Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva campaña de evaluación ClickFix ofrece Amatera Stealer y NetSupport RAT
Identidad

La nueva campaña de evaluación ClickFix ofrece Amatera Stealer y NetSupport RAT

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 17, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

17 de noviembre de 2025Ravi Lakshmanan

Los investigadores de ciberseguridad descubrieron una campaña de malware que implementaba Amatera Stealer y NetSupport RAT utilizando la ahora popular táctica de ingeniería social ClickFix.

Esta actividad observada este mes es rastreada por eSentire bajo el nombre EVALUSIÓN.

Descubierto por primera vez en junio de 2025, se cree que Amatera es una evolución de ACR (abreviatura de «AcridRain») Stealer, que estuvo disponible en un modelo de malware como servicio (MaaS) hasta que cesaron las ventas de malware a mediados de julio de 2024. Amatera está disponible a través de planes de suscripción que van desde $199 por mes hasta $1499 por año.

«Amatera proporciona a los actores de amenazas amplias capacidades de exfiltración de datos en carteras criptográficas, navegadores, aplicaciones de mensajería, clientes FTP y servicios de correo electrónico», dijo el proveedor canadiense de ciberseguridad. «Específicamente, Amatera emplea técnicas de evasión avanzadas como WoW64 SysCalls para evadir los mecanismos de conexión en modo de usuario comúnmente utilizados por sandboxes, soluciones antivirus y productos EDR».

kit de construcción CIS

Como suele ser el caso con los ataques ClickFix, se engaña a los usuarios para que utilicen el cuadro de diálogo Ejecutar de Windows para ejecutar comandos maliciosos y completar comprobaciones de validación de reCAPTCHA en una página de phishing falsa. Este comando inicia un proceso de varios pasos que utiliza el binario «mshta.exe» para iniciar un script de PowerShell que descarga el .NET descargado del servicio de alojamiento de archivos MediaFire.

La carga útil es una DLL de Amatera Stealer empaquetada con PureCrypter. PureCrypter es un cargador y criptador multifuncional basado en C# que también es promocionado como un producto MaaS por un actor de amenazas llamado PureCoder. La DLL se inyecta en el proceso ‘MSBuild.exe’ y el ladrón luego recopila datos confidenciales, se conecta a un servidor externo y ejecuta comandos de PowerShell, y recupera y ejecuta NetSupport RAT.

«De particular interés en el PowerShell invocado por Amatera son las comprobaciones para determinar si la máquina de la víctima es parte de un dominio o tiene archivos de valor potencial (como una billetera criptográfica)», dijo eSentire. «Si no se encuentra ninguno, NetSupport no se descargará».

Este desarrollo coincide con el descubrimiento de varias campañas de phishing que propagan varias familias de malware.

Un script por lotes que llama a un cargador de PowerShell entrega un XWorm Un correo electrónico que contiene un archivo adjunto de Visual Basic Script disfrazado de factura Un sitio web comprometido con JavaScript malicioso inyectado que redirige a los visitantes del sitio a una página falsa de ClickFix que imita una verificación de Cloudflare Turnstile ClickFix entrega un NetSupport RAT como parte de una campaña en curso cuyo nombre en código es SmartApeSG (también conocido como HANEYMANEY y ZPHP) Muestra una verificación CAPTCHA falsa usando un señuelo y ejecuta un comando malicioso de PowerShell que elimina un ladrón de credenciales cuando se ejecuta a través del cuadro de diálogo Ejecutar de Windows. Los correos electrónicos que falsifican notificaciones internas de «entrega de correo electrónico» afirman falsamente haber bloqueado mensajes importantes relacionados con facturas impagas, entregas de paquetes y solicitudes de cotización (RFQ) para engañar a los destinatarios para que hagan clic en un enlace que desvía las credenciales de inicio de sesión con el pretexto de mover el mensaje a su bandeja de entrada. Los kits de phishing llamados Cephas (aparecieron por primera vez en agosto de 2024) y Tycoon 2FA se utilizan para atraer a los usuarios a páginas de inicio de sesión maliciosas y robar sus credenciales.

«Lo que hace que Cephas sea notable es que implementa técnicas de ofuscación únicas e inusuales», dijo Barracuda en un análisis publicado la semana pasada. «El kit oculta el código creando caracteres invisibles aleatorios dentro del código fuente, evadiendo los escáneres anti-phishing y evitando que las reglas YARA basadas en firmas coincidan con técnicas de phishing precisas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePowerLattice atrae la inversión del ex director ejecutivo de Intel, Pat Gelsinger, para chiplets de ahorro de energía
Next Article Google lanza una herramienta de inteligencia artificial para ‘boletos de avión’ a nivel mundial y agrega nuevas funciones de viajes a la búsqueda
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.