Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Konni introdujo EndRAT mediante phishing y utilizó KakaoTalk para difundir malware

Las contraseñas están desapareciendo y la biometría las sustituirá

Poner el noreste de Inglaterra en el mapa espacial del Reino Unido

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Konni introdujo EndRAT mediante phishing y utilizó KakaoTalk para difundir malware
Identidad

Konni introdujo EndRAT mediante phishing y utilizó KakaoTalk para difundir malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 17, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan17 de marzo de 2026Inteligencia contra amenazas/Seguridad de terminales

Se ha observado que los atacantes norcoreanos envían ataques de phishing para comprometer objetivos, obtener acceso a las aplicaciones de escritorio KakaoTalk de las víctimas y distribuir cargas útiles maliciosas a contactos específicos.

La firma surcoreana de inteligencia de amenazas Genians atribuye esta actividad a un grupo de hackers llamado Konni.

«El acceso inicial se logró a través de un correo electrónico de phishing disfrazado de notificación que designaba al destinatario como profesor de derechos humanos en Corea del Norte», dijo el Centro de Seguridad Jennians (GSC) en un análisis.

«Después de un exitoso ataque de phishing, la víctima ejecutó un archivo LNK malicioso, lo que resultó en una infección con malware de acceso remoto. El malware permaneció oculto en el terminal de la víctima durante un período prolongado, persistiendo y extrayendo documentos internos e información confidencial».

El atacante supuestamente permaneció en el host comprometido durante un período prolongado, utilizó acceso no autorizado para desviar documentos internos y utilizó la aplicación KakaoTalk para propagar selectivamente malware a contactos específicos.

Este ataque se destaca porque explota la confianza asociada con las víctimas comprometidas para engañar y atrapar a otros objetivos. Esta no es la primera vez que Konni adopta aplicaciones de mensajería como vector de distribución. En noviembre de 2025, se descubrió que el grupo de piratas informáticos abusaba de las sesiones iniciadas en la aplicación de chat KakaoTalk para enviar cargas útiles maliciosas a los contactos de las víctimas en forma de archivos ZIP, al mismo tiempo que iniciaba borrados remotos de dispositivos Android utilizando credenciales de Google robadas.

El punto de partida de la última campaña de ataque es un correo electrónico de phishing utilizado como artimaña para engañar a los destinatarios para que abran un archivo ZIP adjunto que contiene un acceso directo de Windows (LNK). Una vez ejecutado, el archivo LNK descarga la carga útil de la siguiente etapa desde un servidor externo, utiliza una tarea programada para establecer la persistencia y finalmente ejecuta el malware. Al mismo tiempo, muestra un documento PDF señuelo al usuario como mecanismo de distracción.

El malware descargado escrito con AutoIt es un troyano de acceso remoto (RAT) llamado EndRAT (también conocido como EndClient RAT) que permite a los operadores hacerse cargo de forma remota de hosts comprometidos a través de funciones como administración de archivos, acceso remoto al shell, transferencia de datos y persistencia.

Un análisis más detallado de los hosts infectados reveló la presencia de varios artefactos maliciosos, incluidos scripts AutoIt para RftRAT y RemcosRAT. Esto indica que el atacante consideró que la víctima era lo suficientemente valiosa como para eliminar varias familias de RAT y mejorar la resiliencia.

Un aspecto clave de este ataque es que el actor de amenazas explota la aplicación KakaoTalk de la víctima instalada en el sistema infectado, distribuyendo archivos maliciosos en forma de archivos ZIP a otras personas en su lista de contactos e implementando el mismo malware. Básicamente, esto convierte a las víctimas existentes en vectores de futuros ataques.

«Se considera que esta campaña es una campaña de múltiples etapas que va más allá del simple phishing, combinando persistencia a largo plazo, robo de información y redistribución basada en cuentas», dijo Jennians. «El atacante seleccionó contactos específicos de la lista de amigos de la víctima y envió archivos maliciosos adicionales. En ese momento, el atacante utilizó un nombre de archivo disfrazado de material que promocionaba contenido relacionado con Corea del Norte para inducir al destinatario a abrir el archivo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas contraseñas están desapareciendo y la biometría las sustituirá
corp@blsindustriaytecnologia.com
  • Website

Related Posts

CISA informa que la vulnerabilidad Wing FTP que filtra las rutas del servidor está siendo explotada activamente

marzo 17, 2026

El ataque GlassWorm utiliza tokens de GitHub robados para forzar el envío de malware a los repositorios de Python

marzo 16, 2026

Chrome 0-Days, Router Botnets, AWS Breach, Rogue AI Agents & More

marzo 16, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Konni introdujo EndRAT mediante phishing y utilizó KakaoTalk para difundir malware

Las contraseñas están desapareciendo y la biometría las sustituirá

Poner el noreste de Inglaterra en el mapa espacial del Reino Unido

Reino Unido presenta supercomputadora Sunrise AI de £ 45 millones para acelerar la fusión nuclear

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.