Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La campaña cibernética RedKitten, vinculada a Irán, apunta a ONG y activistas de derechos humanos
Identidad

La campaña cibernética RedKitten, vinculada a Irán, apunta a ONG y activistas de derechos humanos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 31, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se sospecha que atacantes de habla farsi alineados con los intereses nacionales de Irán están detrás de una nueva campaña dirigida a organizaciones no gubernamentales e individuos involucrados en un reciente historial de abusos contra los derechos humanos.

Esta actividad, observada por HarfangLab en enero de 2026, lleva el nombre en código RedKitten. Se dice que esto coincide con los disturbios que comenzaron en todo Irán a finales de 2025 en protesta contra el aumento de la inflación, el aumento de los precios de los alimentos y la debilidad de la moneda. La consiguiente represión provocó numerosas víctimas y un apagón de Internet.

«El malware se basa en GitHub y Google Drive para la configuración y recuperación de carga útil modular, y utiliza Telegram para comando y control», dijo la firma francesa de ciberseguridad.

Lo notable de esta campaña es que los atacantes probablemente dependan de modelos de lenguaje a gran escala (LLM) para crear y ajustar las herramientas necesarias. El punto de partida del ataque es un archivo 7-Zip con un nombre de archivo persa que contiene un documento de Microsoft Excel con macros.

Se afirma que la hoja de cálculo XLSM contiene detalles sobre los manifestantes que murieron en Teherán entre el 22 de diciembre de 2025 y el 20 de enero de 2026. Sin embargo, cada hoja de cálculo está integrada con una macro VBA maliciosa que, cuando está habilitada, actúa como un gotero para un implante basado en C# (‘AppVStreamingUX_Multi_User.dll’) a través de una técnica conocida como inyección AppDomainManager.

Con respecto a las macros de VBA, hay indicios de que fueron generadas por LLM debido al «estilo general del código VBA, nombres de variables y métodos» utilizados, y la presencia de comentarios como «Parte 5: Informe de resultados y cronograma si tiene éxito».

Es probable que este ataque sea un intento de atacar a personas que buscan información sobre personas desaparecidas y explotar su angustia psicológica para crear una falsa sensación de urgencia y desencadenar una cadena de infección. El análisis de los datos de la hoja de cálculo, incluidas las discrepancias en edad y fecha de nacimiento, sugirió que fue inventado.

seguridad cibernética

La puerta trasera, llamada SloppyMIO, utiliza GitHub como un sistema de resolución de caídas para obtener las URL de Google Drive que alojan imágenes cuyas configuraciones se obtienen esteganográficamente, incluidos tokens de bot de Telegram, ID de chat de Telegram y detalles de enlaces para organizar varios módulos. Se admiten hasta 5 módulos diferentes:

cm, ejecute un comando usando «cmd.exe» Ejecute, recopile archivos en el host comprometido y cree un archivo ZIP de cada archivo que se ajuste a los límites de tamaño de archivo de la API de Telegram, escriba el archivo en «%LOCALAPPDATA%\Microsoft\CLR_v4.0_32\NativeImages\» con los datos del archivo codificados dentro de la imagen recuperada a través de la API de Telegram pr, escriba el ejecutable en 2 Cree una tarea programada para que la persistencia se ejecute cada hora ra, inicie el proceso

Además, el malware puede conectarse a un servidor de comando y control (C2) para enviar balizas a ID de chat de Telegram configurados, recibir instrucciones adicionales y enviar los resultados al operador.

descargar – ejecutar el módulo do cmd – ejecutar el módulo cm runapp para iniciar el proceso

«El malware puede recuperar y almacenar en caché múltiples módulos desde un almacenamiento remoto, ejecutar comandos arbitrarios, recopilar y extraer archivos y desplegar persistentemente más malware a través de tareas programadas», dijo HarfangLab. «SloppyMIO balizas para mensajes de estado, encuestas para comandos y aprovecha la API de Telegram Bot para comando y control para enviar archivos extraídos a operadores designados».

En cuanto a la atribución, el vínculo con el actor iraní se basa en la presencia de artefactos en idioma persa, el tema del señuelo y similitudes tácticas con campañas anteriores, incluida la campaña de Tortoiseshell que aprovechó un documento Excel malicioso para entregar IMAPLoader mediante la inyección de AppDomainManager.

La elección de GitHub por parte de los atacantes como solucionador de caídas muertas tampoco tiene precedentes. A finales de 2022, Secureworks (ahora parte de Sophos) detalló una campaña realizada por un subgrupo del grupo de estado-nación iraní conocido como Nemesis Kitten. La campaña utilizó GitHub como conducto para distribuir una puerta trasera llamada Drokbk.

Para complicar aún más el problema, los adversarios están desplegando cada vez más herramientas de inteligencia artificial (IA), lo que dificulta que los defensores distingan entre los atacantes.

«La dependencia de los actores de amenazas de la infraestructura mercantilizada (GitHub, Google Drive, Telegram) impide el seguimiento tradicional basado en la infraestructura, pero paradójicamente expone metadatos útiles y crea otros desafíos de seguridad operativa para los actores de amenazas», dijo HarfangLab.

El desarrollo se produce semanas después de que Nariman Gharib, un activista iraní radicado en el Reino Unido e investigador independiente de ciberespionaje, revelara detalles de un enlace de phishing (‘whatsapp-meeting.duckdns(.)org’) distribuido a través de WhatsApp que captura las credenciales de las víctimas mostrando una página web de inicio de sesión falsa de WhatsApp.

«Esta página sondea el servidor del atacante cada segundo a través de /api/p/{victim_id}/», explicó Gharib. «Esto permite a un atacante proporcionar un código QR en vivo a una víctima directamente desde su sesión web de WhatsApp. Cuando un objetivo escanea un código QR con su teléfono móvil y lo hace pensando que se está uniendo a una ‘reunión’, en realidad está autenticando la sesión del navegador del atacante. El atacante ahora tiene acceso completo a la cuenta de WhatsApp de la víctima».

La página de phishing está diseñada para solicitar permiso del navegador para acceder a la cámara, el micrófono y la geolocalización del dispositivo, convirtiéndolo efectivamente en un kit de vigilancia que puede capturar las fotografías, el audio y la ubicación actual de la víctima. En este momento, no está claro quién está detrás de esta campaña y cuáles fueron los motivos detrás de ella.

Zack Whittaker de TechCrunch, quien detalló la campaña, dijo que también apunta a robar credenciales de Gmail proporcionando una página de inicio de sesión de Gmail falsa que recopila las contraseñas de las víctimas y los códigos de autenticación de dos factores (2FA). Aproximadamente 50 personas resultaron afectadas. Esto incluye a gente corriente, académicos, funcionarios gubernamentales, líderes empresariales y otros dignatarios de toda la comunidad kurda.

seguridad cibernética

Los hallazgos se producen después de una importante violación por parte del grupo de hackers iraní Charming Kitten, que reveló su funcionamiento interno, su estructura organizativa y los actores clave involucrados. La filtración también arrojó luz sobre una plataforma de vigilancia llamada Kashef (también conocida como Discoverer o Revealer) para rastrear a ciudadanos iraníes y extranjeros agregando datos recopilados por varios departamentos asociados con el Cuerpo de la Guardia Revolucionaria Islámica (IRGC).

En octubre de 2025, Ghalib también publicó una base de datos que contenía 1.051 personas inscritas en varios programas de capacitación ofrecidos por la Academia Rabin, una escuela de ciberseguridad fundada por dos agentes del Ministerio de Inteligencia y Seguridad iraní (MOIS), Seyed Mojtaba Mostafavi y Farzin Karimi. Esta entidad fue sancionada por el Departamento del Tesoro de Estados Unidos en octubre de 2022 por apoyar y permitir el funcionamiento de MOIS.

Esto incluye ayudar a MOIS con capacitación en seguridad de la información, búsqueda de amenazas, ciberseguridad, equipos rojos, análisis forense digital, análisis de malware, auditorías de seguridad, pruebas de penetración, defensa de redes, respuesta a incidentes, análisis de vulnerabilidad, pruebas de penetración móvil, ingeniería inversa, investigaciones de seguridad y más.

«Este modelo permite al MOIS subcontratar el reclutamiento inicial y la investigación mientras mantiene el control operativo a través de relaciones directas entre los fundadores y las agencias de inteligencia», dijo Ghalib. «Esta estructura de doble propósito permite al MOIS desarrollar capital humano para operaciones cibernéticas manteniendo al mismo tiempo una capa de separación de la atribución directa del gobierno».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMandiant descubre que ShinyHunters usa Vishing para robar MFA y comprometer plataformas SaaS
Next Article La aplicación HomeBoost te muestra dónde puedes ahorrar dinero en tus facturas de servicios públicos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.