Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los anuncios de búsqueda de impuestos utilizan controladores de Huawei para entregar malware ScreenConnect que desactiva EDR

Los piratas informáticos utilizan currículums falsos para robar credenciales corporativas e implementar Crypto Miner

Conozca a los antiguos diseñadores de Apple que construyen nuevas interfaces de IA con Hark

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos utilizan currículums falsos para robar credenciales corporativas e implementar Crypto Miner
Identidad

Los piratas informáticos utilizan currículums falsos para robar credenciales corporativas e implementar Crypto Miner

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 24, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan24 de marzo de 2026Malware/Seguridad de terminales

Una campaña de phishing en curso se dirige a entornos corporativos de habla francesa utilizando currículums falsos que conducen a la introducción de mineros de criptomonedas y ladrones de información.

«La campaña utiliza archivos VBScript altamente ofuscados disfrazados de currículums/documentos CV, entregados a través de correos electrónicos de phishing», dijeron los investigadores de Securonix Shikha Sangwan, Akshay Gaikwad y Aaron Beardslee en un informe compartido con The Hacker News.

«Una vez ejecutado, el malware implementa un conjunto de herramientas versátil que combina el robo de credenciales, la exfiltración de datos y la extracción de la criptomoneda Monero para una máxima monetización».

Esta actividad ha sido denominada en clave «FAUX#ELEVATE» por la firma de ciberseguridad. Esta campaña se destaca por su explotación de servicios e infraestructura legítimos, incluido Dropbox para organizar cargas útiles, un sitio marroquí de WordPress para alojar configuraciones de comando y control (C2) y una infraestructura SMTP de correo (.)ru para filtrar credenciales de navegador y archivos de escritorio robados.

Este es un ejemplo de un ataque persistente que eleva el nivel sobre cómo los atacantes pueden engañar a los mecanismos de defensa y colarse en los sistemas específicos sin llamar demasiado la atención.

El primer archivo dropper es un Visual Basic Script (VBScript) que, cuando se abre, muestra un mensaje de error falso en francés, lo que hace que el destinatario del mensaje piense que el archivo está dañado. Sin embargo, lo que sucede detrás de escena es que el script altamente ofuscado ejecuta una serie de comprobaciones para evadir la zona de pruebas, ingresa a un bucle persistente de Control de cuentas de usuario (UAC) y solicita al usuario que ejecute el script con privilegios de administrador.

En particular, de las 224.471 líneas del script, sólo 266 líneas contienen código ejecutable real. El resto del guión está lleno de comentarios basura que contienen frases aleatorias en inglés, lo que aumenta el tamaño del archivo a 9,7 MB.

«El malware también utiliza una puerta de unión de dominio utilizando WMI (Instrumental de administración de Windows) para garantizar que la carga útil solo se entregue a máquinas empresariales y que los sistemas domésticos independientes queden completamente excluidos», dijeron los investigadores.

Una vez que el dropper obtiene privilegios administrativos, cubre inmediatamente sus huellas al deshabilitar los controles de seguridad, configurar las rutas de exclusión de Microsoft Defender para todas las letras de las unidades principales (C a I), deshabilitar UAC a través de cambios en el registro de Windows y eliminarse a sí mismo.

El cuentagotas también es responsable de recuperar dos archivos 7-Zip separados protegidos con contraseña alojados en Dropbox.

gmail2.7z (contiene varios ejecutables para robar datos y extraer criptomonedas) gmail_ma.7z (contiene utilidades para persistencia y limpieza)

Entre las herramientas utilizadas para facilitar el robo de credenciales se encuentra un componente que aprovecha el proyecto ChromElevator para evitar la protección de cifrado vinculado a aplicaciones (ABE) y extraer datos confidenciales de los navegadores basados ​​en Chromium. Otras herramientas incluyen:

mozilla.vbs, malware VBScript para robar perfiles y credenciales de Mozilla Firefox Wall.vbs, carga útil de VBScript para extracción de archivos de escritorio mservice.exe, minero de criptomonedas XMRig lanzado después de adquirir la configuración de minería del sitio comprometido de WordPress marroquí WinRing0x64.sys, controlador original del kernel de Windows utilizado para desbloquear la CPU Potencial de minería total RuntimeHost.exe, componente troyano persistente de Windows que modifica las reglas del firewall y se comunica periódicamente con los servidores C2

Los únicos datos del navegador se extraen utilizando dos cuentas de remitente de correo(.)ru separadas (‘olga.aitsaid@mail.ru’ y ‘3pw5nd9neeyn@mail.ru’) que comparten la misma contraseña a través de SMTP y envían a direcciones de correo electrónico separadas (‘vladimirprolitovitch@duck.com’) operadas por el actor de amenazas.

Una vez que se completa la actividad de robo y exfiltración de credenciales, la cadena de ataque comienza una limpieza agresiva de todas las herramientas caídas para minimizar su huella forense, dejando atrás solo mineros y troyanos.

«La campaña FAUX#ELEVATE demuestra una campaña de ataque de múltiples etapas bien orquestada que combina varias técnicas notables en una sola cadena de infección», dijo Securonix.

«Lo que hace que esta campaña sea particularmente peligrosa para los equipos de seguridad empresarial es su velocidad de ejecución, con la cadena de infección completa desde la ejecución inicial de VBS hasta la exfiltración de credenciales completada en aproximadamente 25 segundos, y el objetivo selectivo de las máquinas unidas al dominio para garantizar que todos los hosts comprometidos proporcionen el mayor valor a través del robo de credenciales empresariales y el secuestro persistente de recursos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleConozca a los antiguos diseñadores de Apple que construyen nuevas interfaces de IA con Hark
Next Article Los anuncios de búsqueda de impuestos utilizan controladores de Huawei para entregar malware ScreenConnect que desactiva EDR
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Los anuncios de búsqueda de impuestos utilizan controladores de Huawei para entregar malware ScreenConnect que desactiva EDR

marzo 24, 2026

Ghost Campaign utiliza paquetes de 7 npm para robar carteras y credenciales de criptomonedas

marzo 24, 2026

5 Learnings from the First-Ever Gartner Market Guide for Guardian Agents

marzo 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los anuncios de búsqueda de impuestos utilizan controladores de Huawei para entregar malware ScreenConnect que desactiva EDR

Los piratas informáticos utilizan currículums falsos para robar credenciales corporativas e implementar Crypto Miner

Conozca a los antiguos diseñadores de Apple que construyen nuevas interfaces de IA con Hark

Los anuncios llegan a Apple Maps a medida que Apple se expande

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.