Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Investigadores de Edimburgo convierten residuos plásticos en L-DOPA

La puerta trasera DRILLAPP apunta a Ucrania y explota la depuración de Microsoft Edge para espionaje sigiloso

Un nuevo método basado en PFAS podría transformar la extracción de litio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La puerta trasera DRILLAPP apunta a Ucrania y explota la depuración de Microsoft Edge para espionaje sigiloso
Identidad

La puerta trasera DRILLAPP apunta a Ucrania y explota la depuración de Microsoft Edge para espionaje sigiloso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 16, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las organizaciones ucranianas han surgido como objetivos de una nueva campaña probablemente orquestada por actores de amenazas vinculados a Rusia, según un informe del equipo de inteligencia de amenazas LAB52 de S2 Grupo.

Esta campaña, observada en febrero de 2026, se considera un duplicado de una campaña anterior lanzada por Laundry Bear (también conocida como UAC-0190 o Void Blizzard) dirigida a las Fuerzas Armadas de Ucrania utilizando una familia de malware conocida como PLUGGYAPE.

La campaña «despliega una puerta trasera basada en JavaScript ejecutada a través del navegador Edge utilizando una variedad de señuelos de temática judicial y filantrópica», dijo la firma de ciberseguridad. El malware, cuyo nombre en código es DRILLAPP, puede cargar y descargar archivos, usar el micrófono y capturar imágenes a través de una cámara web utilizando las capacidades de un navegador web.

Se han observado dos versiones diferentes de esta campaña, y la primera iteración se detectó a principios de febrero mediante el uso de un archivo de acceso directo de Windows (LNK) para crear una aplicación HTML (HTA) en una carpeta temporal y cargar un script remoto alojado en Pastefy, un servicio de pegado legítimo.

Para establecer la persistencia, el archivo LNK se copia a la carpeta de inicio de Windows para que se inicie automáticamente después de que se reinicie el sistema. Luego, la cadena de ataque muestra una URL que contiene un señuelo relacionado con la instalación de una organización benéfica ucraniana llamada Starlink o Come Back Alive Foundation.

En última instancia, el archivo HTML se ejecuta en modo sin cabeza a través del navegador Microsoft Edge y carga un script remoto ofuscado alojado en Pastefy.

El navegador se ejecuta con parámetros adicionales como -no-sandbox, -disable-web-security, -allow-file-access-from-files, -use-fake-ui-for-media-stream, -auto-select-screen-capture-source=true y -disable-user-media-security para permitir el acceso al sistema de archivos local, la cámara, el micrófono y la captura de pantalla sin necesidad de interacción del usuario.

Este artefacto actúa esencialmente como una puerta trasera liviana, facilitando el acceso al sistema de archivos y capturando audio del micrófono, video de la cámara e imágenes de la pantalla del dispositivo a través del navegador. También genera una huella digital del dispositivo en la primera ejecución utilizando una técnica llamada huella digital de lienzo y utiliza Pastefy como un solucionador de caída para recuperar la URL de WebSocket utilizada para la comunicación de comando y control (C2).

El malware envía los datos de las huellas dactilares del dispositivo junto con el país de la víctima determinado a partir de la zona horaria de la máquina. En concreto, comprueba si el huso horario corresponde a Reino Unido, Rusia, Alemania, Francia, China, Japón, Estados Unidos, Brasil, India, Ucrania, Canadá, Australia, Italia, España y Polonia. De lo contrario, pasará por defecto a EE. UU.

La segunda versión de esta campaña, descubierta a finales de febrero de 2026, omite los archivos LNK del módulo del Panel de control de Windows y deja la secuencia de infección prácticamente intacta. Otro cambio notable tiene que ver con la propia puerta trasera, que se ha actualizado para permitir la enumeración recursiva de archivos, cargas de archivos por lotes y descargas de archivos arbitrarios.

LAB52 dijo: «Por razones de seguridad, JavaScript no permite la descarga remota de archivos». «Es por eso que los atacantes usan el Protocolo Chrome DevTools (CDP). CDP es un protocolo interno en los navegadores basados ​​en Chromium que solo se puede usar cuando el parámetro -remote-debugging-port está habilitado».

Todavía se cree que esta puerta trasera se encuentra en las primeras etapas de desarrollo. Se observó que la variante inicial del malware detectada el 28 de enero de 2026 solo se comunicaba con el dominio “gnome(.)com” en lugar de descargar la carga principal de Pastefy.

«Uno de los aspectos más notables es el uso de navegadores para implementar puertas traseras, lo que sugiere que los atacantes están buscando nuevas formas de evadir la detección», dijo el proveedor de seguridad español.

«Los navegadores son ventajosos para este tipo de actividad porque son procesos comunes y generalmente sospechosos, proporcionan extensiones a las que se puede acceder a través de parámetros de depuración que permiten acciones inseguras como la descarga de archivos remotos y pueden proporcionar acceso legítimo a recursos confidenciales como micrófonos, cámaras y grabaciones de pantalla sin previo aviso».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn nuevo método basado en PFAS podría transformar la extracción de litio
Next Article Investigadores de Edimburgo convierten residuos plásticos en L-DOPA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Android 17 bloquea las aplicaciones no accesibles de las API de accesibilidad para evitar el abuso de malware

marzo 16, 2026

Una falla en el agente OpenClaw AI podría permitir una rápida inyección y fuga de datos

marzo 14, 2026

El ataque a la cadena de suministro GlassWorm explota 72 extensiones VSX abiertas para apuntar a los desarrolladores

marzo 14, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Investigadores de Edimburgo convierten residuos plásticos en L-DOPA

La puerta trasera DRILLAPP apunta a Ucrania y explota la depuración de Microsoft Edge para espionaje sigiloso

Un nuevo método basado en PFAS podría transformar la extracción de litio

Android 17 bloquea las aplicaciones no accesibles de las API de accesibilidad para evitar el abuso de malware

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.