Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos utilizan mensajes de LinkedIn para difundir malware RAT mediante la descarga de DLL
Identidad

Los piratas informáticos utilizan mensajes de LinkedIn para difundir malware RAT mediante la descarga de DLL

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 20, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan20 de enero de 2026Inteligencia de amenazas/malware

Mensajes de LinkedIn que difunden malware RAT

Investigadores de ciberseguridad han descubierto una nueva campaña de phishing que explota mensajes privados de redes sociales para propagar cargas útiles maliciosas. Es probable que esto tenga como objetivo implementar un troyano de acceso remoto (RAT).

ReliaQuest dijo en un informe compartido con The Hacker News que la actividad entrega «archivos armados a través de la descarga de una biblioteca de enlaces dinámicos (DLL) combinados con scripts legítimos de pruebas de penetración de Python de código abierto».

El ataque implica acercarse a personas de alto valor a través de mensajes enviados en LinkedIn, generar confianza y engañarlos para que descarguen un archivo autoextraíble (SFX) malicioso de WinRAR. Cuando se inicia el archivo, se extraen cuatro componentes diferentes.

Aplicaciones legítimas de lectura de PDF de código abierto. DLL maliciosas descargadas por lectores de PDF. Archivos RAR que pueden actuar como señuelos ejecutables portátiles (PE) del intérprete de Python.

seguridad cibernética

La cadena de infección se activa cuando se ejecuta la aplicación de lectura de PDF y se descarga la DLL maliciosa. El uso de descarga de DLL es una técnica cada vez más común empleada por los actores de amenazas para aprovechar procesos legítimos para evadir la detección y ocultar signos de actividad maliciosa.

Durante la semana pasada, al menos tres campañas documentadas utilizaron la descarga de DLL para entregar familias de malware rastreadas como LOTUSLITE y PDFSIDER, junto con otros troyanos básicos y ladrones de información.

La campaña observada por ReliaQuest utiliza una DLL de carga lateral para colocar un intérprete de Python en el sistema y crear una clave de ejecución del registro de Windows que permite que el intérprete de Python se ejecute automáticamente en cada inicio de sesión. La función principal del intérprete es ejecutar código shell de código abierto codificado en Base64. Este código shell se ejecuta directamente en la memoria, lo que garantiza que no queden artefactos forenses en el disco.

La carga útil final intenta comunicarse con un servidor externo, brindando al atacante acceso remoto persistente al host comprometido y extrayendo los datos deseados.

El uso indebido de herramientas legítimas de código abierto y el uso de mensajes de phishing enviados en plataformas de redes sociales muestra que los ataques de phishing no se limitan al correo electrónico y que los métodos de entrega alternativos pueden explotar las brechas de seguridad para aumentar la probabilidad de éxito y penetrar los entornos corporativos.

ReliaQuest dijo a The Hacker News que la campaña parece tener una base amplia y oportunista, con actividad que abarca varios sectores y geografías. «Sin embargo, la escala general de esta actividad es difícil de cuantificar, ya que se produce a través de mensajes directos y las plataformas de redes sociales normalmente no son tan monitoreadas como el correo electrónico», añadió.

«Este enfoque permite a los atacantes evadir la detección y escalar sus operaciones con un mínimo esfuerzo mientras mantienen un control duradero sobre los sistemas comprometidos», dijo la firma de ciberseguridad. «Una vez comprometidos, tienen el potencial de aumentar sus privilegios, moverse a través de redes y robar datos».

Esta no es la primera vez que se utiliza LinkedIn para ataques dirigidos. En los últimos años, varios actores de amenazas norcoreanos, incluidos aquellos asociados con las campañas CryptoCore y Contagious Interview, han identificado a las víctimas contactándolas en LinkedIn con el pretexto de oportunidades laborales y convenciéndolas de ejecutar proyectos maliciosos como parte de una supuesta evaluación o revisión de código.

seguridad cibernética

En marzo de 2025, Cofense también detalló una campaña de phishing con temática de LinkedIn que utilizaba señuelos relacionados con las notificaciones InMail de LinkedIn para engañar a los destinatarios para que hicieran clic en los botones «Leer más» o «Responder a» y descargaran software de escritorio remoto desarrollado por ConnectWise para tomar el control total del host de la víctima.

«Las plataformas de redes sociales comúnmente utilizadas por las empresas representan una brecha en la postura de seguridad de la mayoría de las organizaciones», dijo ReliaQuest. «A diferencia del correo electrónico, donde las organizaciones tienden a implementar herramientas de monitoreo de seguridad, los mensajes privados en las redes sociales carecen de visibilidad y controles de seguridad, lo que los convierte en un canal de entrega atractivo para campañas de phishing».

«Las organizaciones deben reconocer que las redes sociales son una superficie de ataque crítica para el acceso inicial y extender las defensas más allá de los controles centrados en el correo electrónico».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleProyecto GAMMA de 17 millones de euros para acelerar el transporte verde
Next Article La startup india de codificación de vibe Emergent triplica su valoración a 300 millones de dólares con una financiación de 70 millones de dólares
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.