Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La botnet Aeternum C2 almacena comandos cifrados en la cadena de bloques Polygon para evitar su eliminación

Cisco dice que los piratas informáticos han estado explotando errores críticos para infiltrarse en grandes redes de clientes desde 2023

Google lanza el modelo Nano Banana 2 con generación de imágenes más rápida

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Sitios antivirus clon cibercriminales clon para propagar ratones venenosos y robar billeteras criptográficas
Identidad

Sitios antivirus clon cibercriminales clon para propagar ratones venenosos y robar billeteras criptográficas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 27, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de mayo de 2025Ravi LakshmananMalware/ciberseguridad

Antivirus clon cibercriminal

Los investigadores de ciberseguridad han revelado una nueva campaña maliciosa que utiliza sitios web falsos que promueven el software antivirus para descargar una víctima de Dupe, un troyano de acceso remoto llamado Venom Rat, de Bitdefender.

La campaña «muestra indicativamente que está destinado a dirigirse a las personas para intereses financieros al violar su elegibilidad, las billeteras criptográficas y la venta potencial de acceso al sistema», dijo el equipo de DomaTools Intelligence (DTI) en un nuevo informe compartido con Hacker News.

El sitio web en cuestión, «BitDefender-Download (.) Com», promueve a los visitantes del sitio y descarga la versión de Windows del software Antivirus. Al hacer clic en el famoso «Descargar Windows para Windows», comenzará a descargar archivos del repositorio de Bitbucket que se redirige a un cubo de Amazon S3. Su cuenta de Bitbucket ya no está activa.

ZIP Archive («BitDefender.zip») contiene un ejecutable llamado «StoreInstaller.exe» que contiene la configuración de malware asociada con la rata Venom.

Ciberseguridad

Venom Rat es un derivado de la rata Quasar con la capacidad de cosechar datos y proporcionar acceso remoto permanente a los atacantes.

DomaTools dijo que el sitio web de señuelo donde Bitdefender comparte temporal e infraestructura, se superpone con otros dominios maliciosos y servicios de TI populares que se utilizan como parte de las actividades de phishing para cosechar calificaciones de inicio de sesión relacionadas con el Royal Bank y Microsoft de Canadá.

«Estas herramientas funcionan en conciertos. Venomurat se escapa, Stormkitty toma contraseñas e información de billetera digital, y Silent Trinity permite a los atacantes esconder y mantener el control», dijo la compañía.

«Esta campaña destaca una tendencia constante. Los atacantes usan malware modular sofisticado construido a partir de componentes de código abierto. Este enfoque de ‘construir malware’ hace que estos ataques sean más eficientes, sigilosos y adaptables».

Esta divulgación ocurre cuando Sucuri usa páginas de Google Meet Bogus para engañar a los usuarios para instalar noant-vm.bat rata y advierte que instalaran un script de lotes de Windows muy esotérico que permita el control remoto a la computadora de la víctima.

«Esta página falsa de Google Meet no presenta un formulario de inicio de sesión para robar directamente sus credenciales», dijo la investigadora de seguridad Puja Srivastava. «En cambio, emplea tácticas de ingeniería social, presentando un error falso de» permiso de micrófono denegado «, lo que lleva al usuario a copiar y pegar ciertos comandos de PowerShell como» correcciones «.

También sigue un aumento en los ataques de phishing con campañas altamente sofisticadas que están falsificando meta, aprovechando la plataforma de desarrollo sin código de la hoja de aplicaciones de Google.

«Al aprovechar las tácticas de vanguardia, como los factores de identificación del polimorfismo, los mecanismos proxy intermedios avanzados y la tecnología de derivación de la autenticación multifactor, los atacantes tienen como objetivo cosechar credenciales y código de autenticación de dos factores (2FA), KnowBe4 amenazas de amenaza dijo en el informe.

Ciberseguridad

Esta campaña implica el uso de la hoja de aplicaciones, entregando correos electrónicos de phishing en general y evitando defensas de seguridad de correo electrónico como SPF, DKIM, DMARC y más, debido al hecho de que los mensajes se originan en dominios válidos («Noreply@AppSheet (.) Com»).

Además, el correo electrónico proviene del soporte de Facebook y afirma que está utilizando advertencias de eliminación de cuentas para engañar a los usuarios para que haga clic en enlaces falsos con el pretexto de enviar apelaciones dentro de las 24 horas. El enlace atrapado Booby está diseñado para guiar a las víctimas a páginas de phishing hostiles (AITM) y credenciales de cosecha y códigos de autenticación de dos factores (2FA).

«Para evitar aún más la detección y complicar la remediación, los atacantes están aprovechando las capacidades de las hojas de aplicación para generar ID únicas que se presentan como ID de caso en el cuerpo del correo electrónico», dijo la compañía.

«La presencia de un identificador de polimorfismo único en cada correo electrónico de phishing garantiza que todos los mensajes sean ligeramente diferentes y puedan ayudar a evitar los sistemas de detección tradicionales que dependen de indicadores estáticos como hashes y URL maliciosas conocidas».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHormona recauda $ 6.6 millones para interrumpir la salud hormonal de las mujeres con IA y pruebas en el hogar
Next Article Se espera que Japón Japón cierre su adquisición de acero de US a $ 55 por acción, dicen las fuentes
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La botnet Aeternum C2 almacena comandos cifrados en la cadena de bloques Polygon para evitar su eliminación

febrero 26, 2026

La puerta trasera UAT-10027 Dohdoor apunta a la educación y la atención médica de EE. UU.

febrero 26, 2026

Kali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories

febrero 26, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La botnet Aeternum C2 almacena comandos cifrados en la cadena de bloques Polygon para evitar su eliminación

Cisco dice que los piratas informáticos han estado explotando errores críticos para infiltrarse en grandes redes de clientes desde 2023

Google lanza el modelo Nano Banana 2 con generación de imágenes más rápida

Los capitalistas de riesgo y algunos programadores de renombre están tratando de resolver para siempre el problema de la financiación de código abierto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.