Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva herramienta de piratería de ToddyCat roba correos electrónicos de Outlook y tokens de acceso a Microsoft 365
Identidad

La nueva herramienta de piratería de ToddyCat roba correos electrónicos de Outlook y tokens de acceso a Microsoft 365

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de noviembre de 2025Ravi LakshmananMalware/vulnerabilidades

Se ha observado que el atacante conocido como ToddyCat emplea nuevos métodos para acceder a datos de correo electrónico corporativo pertenecientes a empresas objetivo, incluido el uso de una herramienta personalizada llamada TCSectorCopy.

«Este ataque permite utilizar el navegador del usuario para obtener tokens del protocolo de autenticación OAuth 2.0, que pueden utilizarse para acceder al correo electrónico corporativo fuera del perímetro de la infraestructura comprometida», dijo Kaspersky en detalles técnicos.

Se cree que ToddyCat ha estado activo desde 2020 y tiene un historial de atacar a varias organizaciones en Europa y Asia utilizando varias herramientas, Samurai y TomBerBil, para mantener el acceso y robar cookies y credenciales de navegadores web como Google Chrome y Microsoft Edge.

Servicio de retención DFIR

A principios de abril de este año, se culpó al grupo de hackers por explotar una falla de seguridad en ESET Command Line Scanner (CVE-2024-11859, puntuación CVSS: 6.8) para distribuir malware previamente no documentado con el nombre en código TCESB.

Kaspersky anunció que detectó una variante PowerShell de TomBerBil (a diferencia de las versiones C++ y C# marcadas anteriormente) con la capacidad de extraer datos de Mozilla Firefox en ataques que ocurrieron entre mayo y junio de 2024. Una característica notable de esta versión es que se ejecuta en un controlador de dominio y permite a usuarios privilegiados acceder a archivos del navegador a través de recursos de red compartidos utilizando el protocolo SMB.

La compañía agregó que el malware fue iniciado mediante una tarea programada que ejecutaba comandos de PowerShell. Específicamente, busca el historial del navegador, las cookies y las credenciales almacenadas en hosts remotos a través de SMB. Los archivos copiados que contienen la información se cifran mediante la API de protección de datos de Windows (DPAPI) y TomBerBil tiene la capacidad de recuperar la clave de cifrado necesaria para descifrar los datos.

Los investigadores dijeron: «Una versión anterior de TomBerBil se ejecutó en el host y copió el token del usuario. Como resultado, se utilizó DPAPI para descifrar la clave maestra en la sesión actual del usuario y luego los archivos mismos». «En las nuevas versiones del servidor, TomBerBil copia archivos que contienen claves de cifrado de usuario utilizadas por DPAPI. Un atacante puede usar estas claves y el SID y la contraseña del usuario para descifrar localmente todos los archivos copiados».

También se ha descubierto que los actores de amenazas utilizan TCSectorCopy (‘xCopy.exe’) para acceder al correo electrónico corporativo almacenado en el almacenamiento local de Microsoft Outlook en forma de archivos OST (Tabla de almacenamiento sin conexión), eludiendo las restricciones que restringen el acceso a dichos archivos mientras se ejecutan las aplicaciones.

Escrito en C++, TCSectorCopy toma como entrada el archivo que se va a copiar (en este caso un archivo OST), abre el disco como un dispositivo de solo lectura y copia el contenido del archivo secuencialmente, sector por sector. Una vez que el archivo OST se escribe en una ruta elegida por el atacante, el contenido de la comunicación electrónica se extrae utilizando XstReader, un visor de código abierto para archivos OST y PST de Outlook.

kit de construcción CIS

Otra táctica empleada por ToddyCat implica esfuerzos para recuperar tokens de acceso directamente de la memoria si la organización víctima estaba utilizando los servicios en la nube de Microsoft 365. Los tokens web JSON (JWT) se obtienen a través de una herramienta C# de código abierto llamada SharpTokenFinder. Esta herramienta enumera aplicaciones de Microsoft 365 para tokens de autenticación de texto sin formato.

Sin embargo, el atacante supuestamente enfrentó un revés en al menos un incidente bajo investigación después de que el software de seguridad instalado en el sistema bloqueara el intento de SharpTokenFinder de volcar el proceso Outlook.exe. Para solucionar esta limitación, los operadores utilizaron la herramienta ProcDump del paquete Sysinternals con argumentos específicos para obtener un volcado de memoria del proceso de Outlook.

«El grupo ToddyCat APT está constantemente desarrollando tecnología y buscando técnicas para ocultar actividades que acceden a las comunicaciones corporativas dentro de una infraestructura comprometida», dijo Kaspersky.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTres desafíos del SOC que debes resolver para 2026
Next Article JackFix utiliza ventanas emergentes falsas de Windows Update en sitios para adultos para distribuir múltiples ladrones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.