Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»TamperedChef Malware disfrazado de editor de PDF falso roba credenciales y cookies
Identidad

TamperedChef Malware disfrazado de editor de PDF falso roba credenciales y cookies

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 29, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de agosto de 2025Ravi LakshmananSeguridad de malware/Windows

Malware TamperedChef

Los investigadores de ciberseguridad han descubierto una campaña de delitos cibernéticos que utiliza trucos para dirigir a las víctimas a sitios fraudulentos para proporcionar una nueva información que Steeler llamó TamperedChef.

«El objetivo es invitar a las víctimas a descargar e instalar el editor de PDF troyanizado, incluido el malware alternado de información llamado TamperedChef». «El malware está diseñado para cosechar datos confidenciales, como credenciales y cookies web».

En el corazón de la campaña está utilizando varios sitios falsos para promocionar un instalador de editor PDF gratuito llamado AppSuite PDF Editor.

Sin embargo, en segundo plano, el programa de configuración realiza una solicitud secreta a un servidor externo, deja caer el programa del editor PDF y al mismo tiempo realiza cambios en el registro de Windows para configurar la persistencia del host al verificar que el archivo ejecutable descargado comenzará automáticamente después de un reinicio. La clave de registro contiene los parámetros de argumento -cm para pasar instrucciones al binario.

Ciberseguridad

Además, la compañía de seguridad cibernética alemana G Data, que analizó la actividad, dijo que varios sitios web que proporcionan a estos editores de PDF descargan el mismo instalador de configuración y descargan el programa PDF Editor desde el servidor una vez que el usuario acepta el Acuerdo de licencia.

«Luego, ejecutaremos las aplicaciones principales sin discusión. Esto es equivalente a comenzar la rutina de entrada», dijeron los investigadores de seguridad Karsten Hahn y Louis Solita. «También crearemos una entrada automática que proporcione argumentos de línea de comandos: cm = -fullupdate ejecutando la siguiente aplicación maliciosa».

La campaña se califica como lanzada el 26 de junio de 2025, cuando muchos de los sitios falsificados comenzaron a registrarse o promover su software de edición PDF a través de al menos cinco campañas diferentes de Google Ads.

«Al principio, el PDF parece estar funcionando casi inofensivamente, pero el código incluye pasos para verificar periódicamente las posibles actualizaciones de los archivos .js que contienen el argumento -cm», explicaron los investigadores. «A partir del 21 de agosto de 2025, la máquina que recordó recibió instrucciones para habilitar una característica maliciosa llamada» TamperedChef «que es el robo de información».

Una vez inicializado, el Steeler recopilará una lista de productos de seguridad instalados e intentará cerrar el navegador web para acceder a datos confidenciales, como credenciales y cookies.

Un análisis posterior de aplicaciones cubiertas de malware con datos G reveló que actúa como una puerta trasera y admite muchas características –

-Instale, cree una tarea programada llamada PDFEDITORSCHEDULEDTASK, y cree una Task PDFEditorUsCheduled que ejecute la aplicación usando los argumentos -cm = -PartialUpdate y -cm = -CackUpupdate. Elimine dos tareas programadas: ping, comunicación con comando y control (C2) de acciones que se realizarán en el sistema. Esto permite descargas de malware, eliminación de datos y cambios de registro, entre otras cosas: comprobaciones, contactar a la configuración del servidor C2, leer claves del navegador, establecer navegadores y ejecutar cualquier comando y ejecutar cualquier comando. Consulte con navegadores de Chrome, Onelaunch y Wave, credenciales, historial de navegadores, cookies o configuración Motores de búsqueda personalizados (reiniciado, igual) y la capacidad de matar ciertos procesos

Evaluación de riesgos de seguridad de identidad

«Las actualizaciones maliciosas desde el comienzo de las campañas (publicidad) hasta la duración de 56 días, que está cerca de la duración de los 60 días de una campaña típica de Google ADS, lo que sugiere que los actores de amenaza ejecutarán cursos en la campaña publicitaria, maximizarán las descargas y activan las características maliciosas», dijo Thruesec.

Esta divulgación coincide con un análisis de expulsar que detalla los anuncios a los anuncios de anuncios que publican anuncios de usuarios que proporcionan descargas de herramientas como AppSuite, PDF OneStart y PDF Editor. En algunos casos, se sabe que estos programas PDF descargan otras aplicaciones troyanizadas o convierten hosts en proxy residencial sin el consentimiento del usuario.

«El editor PDF de AppSuite es malicioso», dice G Data. «Este es un caballo clásico de troyano con una puerta trasera que actualmente se descarga a gran escala».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos acuerdos de la administración Trump están estructurados para evitar que Intel venda unidades de casting
Next Article Más de £ 150 millones en el tratamiento con plutonio en el Reino Unido
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.