Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS

Nueva herramienta proporciona el primer pronóstico del clima espacial con meses de anticipación

Es hora de alejarse de los híbridos enchufables

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS
Identidad

UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 24, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan24 de febrero de 2026Ciberespionaje/malware

Se ha observado que actores de amenazas alineados con Rusia atacan a instituciones financieras en Europa como parte de ataques de ingeniería social que probablemente faciliten la recopilación de inteligencia y el robo financiero, lo que sugiere que los ataques de los actores de amenazas pueden expandirse más allá de Ucrania a organizaciones que apoyan a la nación devastada por la guerra.

Esta actividad estuvo dirigida a organizaciones anónimas involucradas en esfuerzos de reconstrucción y desarrollo regional y se cree que es obra de un grupo de delitos cibernéticos rastreado como UAC-0050 (también conocido como Grupo DaVinci). BlueVoyant ha denominado al grupo de amenazas Mercenary Akula. Este ataque se observó a principios de este mes.

«El ataque falsificó un dominio judicial ucraniano y entregó un correo electrónico que contenía un enlace a una carga útil de acceso remoto», dijeron los investigadores Patrick McHale y Joshua Green en un informe compartido con Hacker News. «El objetivo era un asesor jurídico y político senior involucrado en adquisiciones, un puesto con conocimiento privilegiado de las operaciones y los mecanismos financieros de la agencia».

El punto de partida es un correo electrónico de phishing que utiliza un tema legítimo e indica al destinatario que descargue un archivo alojado en PixelDrain. PixelDrain es un servicio para compartir archivos utilizado por actores de amenazas para eludir los controles de seguridad basados ​​en la reputación.

ZIP es responsable de iniciar una cadena de infección de varias capas. Dentro del archivo ZIP hay un archivo RAR que contiene un archivo 7-Zip protegido con contraseña. Este archivo contiene un ejecutable que utiliza el ampliamente explotado truco de doble extensión (*.pdf.exe) para disfrazarse de documento PDF.

Cuando se ejecuta, implementa un instalador MSI para Remote Manipulator System (RMS), un software de escritorio remoto ruso que permite el control remoto, el uso compartido de escritorio y la transferencia de archivos.

«El uso de estas herramientas ‘extraterrestres’ permite a los atacantes obtener acceso persistente y sigiloso, mientras a menudo evaden la detección antivirus tradicional», señalan los investigadores.

El uso de RMS es consistente con el modus operandi UAC-0050 anterior, donde se sabe que el atacante utiliza software legítimo de acceso remoto como LiteManager y troyanos de acceso remoto como RemcosRAT en ataques dirigidos a Ucrania.

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) caracteriza a UAC-0050 como un grupo mercenario asociado con agencias policiales rusas que lleva a cabo operaciones de recopilación de datos, robo financiero, inteligencia y psicológicas bajo la marca Fire Cells.

«Este ataque refleja el perfil de ataque establecido y repetitivo de Mercenary Akula, al mismo tiempo que genera desarrollos notables», dijo BlueVoyant. «En primer lugar, sus objetivos se centraban principalmente en organizaciones con sede en Ucrania, en particular contables y personal financiero. Sin embargo, este caso deja entrever posibles investigaciones sobre agencias de apoyo a Ucrania de Europa occidental».

Las revelaciones se producen cuando Ucrania revela que los ciberataques rusos dirigidos a la infraestructura energética del país se centran cada vez más en recopilar inteligencia para guiar los ataques con misiles, en lugar de interrumpir inmediatamente las operaciones, informó The Record.

La firma de ciberseguridad CrowdStrike dijo en su Informe anual sobre amenazas globales que espera que los adversarios alineados con Rusia continúen con operaciones ofensivas destinadas a recopilar inteligencia de objetivos en Ucrania y los aliados de la OTAN.

Esto incluye los esfuerzos de APT29 (también conocido como Cozy Bear y Midnight Blizzard) para abusar «sistemáticamente» de la confianza, la credibilidad organizacional y la legitimidad de la plataforma para obtener acceso no autorizado a las cuentas de Microsoft de las víctimas como parte de una campaña de phishing dirigida a organizaciones no gubernamentales (ONG) y corporaciones con sede en Estados Unidos.

«Cozy Bear pudo comprometer y hacerse pasar por personas con quienes los usuarios objetivo mantenían una relación profesional de confianza», dijo CrowdStrike. «Las personas que se hacían pasar por personas incluían empleados de sucursales de ONG internacionales y organizaciones proucranianas».

«Los atacantes han invertido mucho en demostrar estas suplantaciones utilizando las cuentas de correo electrónico legítimas de las personas comprometidas, junto con canales de comunicación desechables para mejorar la credibilidad».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNueva herramienta proporciona el primer pronóstico del clima espacial con meses de anticipación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Priorizar las identidades no es un problema atrasado

febrero 24, 2026

Lazarus Group utiliza el ransomware Medusa en ataques a la atención sanitaria en Oriente Medio y EE. UU.

febrero 24, 2026

UnsolicitedBooker apunta a empresas de telecomunicaciones de Asia Central con puertas traseras LuciDoor y MarsSnake

febrero 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UAC-0050 Apunta a instituciones financieras europeas con dominios falsificados y malware RMS

Nueva herramienta proporciona el primer pronóstico del clima espacial con meses de anticipación

Es hora de alejarse de los híbridos enchufables

Priorizar las identidades no es un problema atrasado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.