Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Probé el dispositivo portátil Bee de Amazon y quedé intrigado, pero también un poco espeluznante.

Dreamy Alarm Clock me ayudó a dejar de usar mi teléfono en la cama

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Ghostwriter apunta a agencias gubernamentales ucranianas con el malware de phishing Prometheus
Identidad

Ghostwriter apunta a agencias gubernamentales ucranianas con el malware de phishing Prometheus

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan22 de mayo de 2026Malware/Inteligencia Artificial

Se ha observado que un actor alineado con Bielorrusia conocido como Ghostwriter (también conocido como UAC-0057 y UNC1151 Consejo de Seguridad y Defensa Nacional de Ucrania) ataca a agencias gubernamentales del país utilizando señuelos asociados con Prometheus, una plataforma ucraniana de aprendizaje en línea.

Según el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA), esta actividad implica el envío de correos electrónicos de phishing a agencias gubernamentales utilizando cuentas comprometidas. Estamos activos desde la primavera de 2026.

«Los correos electrónicos suelen incluir un archivo PDF adjunto con un enlace que, al hacer clic, conduce a la descarga de un archivo ZIP que contiene un archivo JavaScript», dijo la agencia en un informe del jueves.

El archivo JavaScript, llamado OYSTERFRESH, está diseñado para mostrar un documento señuelo como mecanismo de distracción mientras escribe en secreto una carga útil ofuscada y cifrada llamada OYSTERBLUES en el registro de Windows, además de descargar e iniciar OYSTERSHUCK, que es responsable de decodificar OYSTERBLUES.

OYSTERBLUES tiene la capacidad de recopilar una amplia gama de información del sistema, incluido el nombre de la computadora, la cuenta de usuario, la versión del sistema operativo, la hora del último inicio del sistema operativo y la lista de procesos en ejecución. Los datos recopilados se envían a un servidor de comando y control (C2) a través de una solicitud HTTP POST.

Luego espera más respuestas que contengan la siguiente etapa del código JavaScript. Este código se ejecuta utilizando la función eval(). Se considera que la carga útil final será Cobalt Strike, un marco de simulación de adversario que se explota ampliamente para actividades posteriores a la explotación.

«Para reducir el potencial de explotación de esta amenaza cibernética, es prudente reducir la superficie de ataque aplicando enfoques básicos conocidos, incluida la restricción de la capacidad de ejecutar wscript.exe, especialmente para cuentas de usuario estándar», dijo CERT-UA.

Las revelaciones se produjeron después de que el Consejo de Defensa y Seguridad Nacional de Ucrania revelara que Rusia está utilizando herramientas de inteligencia artificial (IA) como OpenAI ChatGPT y Google Gemini para espiar objetivos e incrustar la tecnología en malware para generar comandos maliciosos cuando se ejecutan, solicitando un grupo de hackers respaldado por el Kremlin para obtener la información y llevar a cabo ataques cibernéticos destinados a mantener una presencia a largo plazo en las redes comprometidas y para exploits posteriores, como apoyar operaciones de influencia.

«Los principales vectores de intrusión inicial en 2025 fueron la ingeniería social, la explotación de vulnerabilidades, el uso de cuentas RDP y VPN comprometidas, ataques a la cadena de suministro y el uso de software sin licencia que ya tenía puertas traseras integradas en la etapa de instalación», dijo el consejo. «Los atacantes se centraron en robar información confidencial, interceptar comunicaciones y rastrear la ubicación de sus objetivos».

En un acontecimiento relacionado, han surgido detalles de una campaña de propaganda pro-Kremlin que ha estado secuestrando las cuentas de usuarios reales de Bluesky y publicando contenido falso desde 2024. Las cuentas comprometidas también incluían a periodistas y profesores universitarios. La actividad fue llevada a cabo por una empresa con sede en Moscú llamada Social Design Agency y se dice que está asociada con una campaña conocida como Matryoshka. En algunos de estos casos, Bluesky tomó medidas para suspender las cuentas hasta que los propietarios iniciaran un reinicio.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa apuesta por la IA de Spotify: Quiere menos de todo, más de todo
Next Article Apple argumenta en la demanda de Epic que las reglas de la App Store para todos los desarrolladores no deberían reestructurarse
corp@blsindustriaytecnologia.com
  • Website

Related Posts

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

mayo 23, 2026

El ataque a la cadena de suministro de Packagist infecta 8 paquetes utilizando malware de Linux alojado en GitHub

mayo 23, 2026

Claude Mythos AI encuentra 10.000 fallas de alta gravedad en software ampliamente utilizado

mayo 23, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Probé el dispositivo portátil Bee de Amazon y quedé intrigado, pero también un poco espeluznante.

Dreamy Alarm Clock me ayudó a dejar de usar mi teléfono en la cama

npm agrega controles de instalación de paquetes y exposición de puerta 2FA para ataques a la cadena de suministro

El ataque a la cadena de suministro de Packagist infecta 8 paquetes utilizando malware de Linux alojado en GitHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.