Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Grupo de ayuda ucraniano atacado mediante reuniones falsas de Zoom y archivos PDF armados
Identidad

Grupo de ayuda ucraniano atacado mediante reuniones falsas de Zoom y archivos PDF armados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 22, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han detallado una campaña coordinada de phishing llamada PhantomCaptcha que apunta a organizaciones asociadas con los esfuerzos de ayuda en la guerra en Ucrania y ofrece un troyano de acceso remoto que utiliza WebSockets para comando y control (C2).

La operación, que tuvo lugar el 8 de octubre de 2025, estuvo dirigida a miembros de la Sociedad Internacional de la Cruz Roja, el Consejo Noruego para los Refugiados, la Oficina del Fondo de las Naciones Unidas para la Infancia (UNICEF) en Ucrania, el Consejo Noruego para los Refugiados, el Servicio de Registro de Víctimas del Consejo de Europa en Ucrania y las administraciones gubernamentales locales de Ucrania en Donetsk, Dnipropetrovsk, Poltava y Mykolaevsk. regiones. dijo en un nuevo informe publicado hoy.

Se descubrió que el correo electrónico de phishing se hacía pasar por la oficina presidencial de Ucrania y enviaba un documento PDF con una trampa explosiva que contenía un enlace incrustado. Al hacer clic en este documento, las víctimas son redirigidas a un sitio Zoom falso (‘aplicación zoomconference(.)’) que las engaña para que ejecuten comandos maliciosos de PowerShell a través de una página CAPTCHA Cloudflare falsa estilo ClickFix disfrazada de verificación del navegador.

Servicio de retención DFIR

La página falsa de Cloudflare actúa como intermediaria al configurar una conexión WebSocket con un servidor controlado por un atacante y envía un ID de cliente generado por JavaScript. Si el servidor WebSocket responde con un identificador coincidente, el navegador lleva a la víctima a una reunión de Zoom legítima y protegida con contraseña.

Aunque se sospecha que este vector de infección probablemente esté reservado para llamadas de ingeniería social en vivo con las víctimas, SentinelOne dijo que no observó ningún actor de amenazas que lanzara esta línea de ataque durante su investigación.

Los comandos de PowerShell que se pegan en el cuadro de diálogo Ejecutar de Windows y luego se ejecutan conducen a un descargador ofuscado que es el principal responsable de recuperar y ejecutar la carga útil de la segunda etapa desde un servidor remoto. Este malware de segunda etapa explora el host comprometido, lo envía al mismo servidor y responde con un troyano de acceso remoto PowerShell.

«La carga útil final es un WebSocket RAT alojado en una infraestructura de propiedad rusa que permite la ejecución remota arbitraria de comandos, la filtración de datos y la implementación de malware adicional», dijo el investigador de seguridad Tom Hagel en un comunicado. «Las RAT basadas en WebSocket son puertas traseras de ejecución remota de comandos, shells efectivamente remotos que brindan a los operadores acceso arbitrario al host».

El malware está configurado para conectarse a un servidor WebSocket remoto en ‘wss://bsnowcommunications(.)com:80’ y recibir mensajes JSON codificados en Base64 que contienen comandos que se ejecutarán con cargas útiles de Invoke-Expression o PowerShell. Luego, los resultados de la ejecución se empaquetan en una cadena JSON y se envían al servidor a través de WebSocket.

Un análisis más detallado de la presentación de VirusTotal reveló que el PDF armado de ocho páginas se cargó desde múltiples lugares, incluidos Ucrania, India, Italia y Eslovaquia, lo que probablemente indica una amplia gama de objetivos.

SentinelOne señaló que los preparativos para la campaña comenzaron el 27 de marzo de 2025, cuando los atacantes registraron el dominio «goodhillsenterprise(.)com», que se utilizó para servir scripts de malware PowerShell ofuscados. Curiosamente, se dijo que la infraestructura asociada con la «aplicación zoomconference(.)» estuvo activa solo durante un día, el 8 de octubre.

kit de construcción CEI

Esto sugiere «una planificación sofisticada y un fuerte compromiso con la seguridad operativa», señaló la compañía, añadiendo que también descubrió una aplicación falsa alojada en el dominio «princess-mens(.)click» que pretende recopilar información de ubicación, contactos, registros de llamadas, archivos multimedia, información del dispositivo, una lista de aplicaciones instaladas y otros datos de dispositivos Android comprometidos.

Aunque esta campaña no se atribuye a ningún atacante o grupo conocido, el uso de ClickFix se superpone con el uso de ataques revelados recientemente por el grupo de piratería COLDRIVER vinculado a Rusia.

«La campaña PhantomCaptcha refleja un adversario altamente capaz que demuestra una amplia planificación operativa, infraestructura compartimentada y control de exposición deliberado», dijo SentinelOne.

«El período de seis meses desde el registro inicial de la infraestructura hasta la ejecución del ataque, seguido de la rápida eliminación de los dominios de cara al usuario mientras se mantiene el comando y control backend, confirma el dominio de los operadores tanto de las técnicas ofensivas como de la evasión defensiva».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGM introducirá el asistente de IA impulsado por Google Gemini en los automóviles en 2026
Next Article Muddy Water, vinculada a Irán, apunta a más de 100 organizaciones en una campaña de espionaje global
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.