Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Deezer anuncia que el 44% de las canciones que suben a su plataforma cada día son generadas por IA

La fábrica de Rivian golpeada por un tornado antes del lanzamiento del R2

Vercel Hack, Push Fraud, QEMU Abused, New Android RATs Emerge & More

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UAC-0247 Campaña de malware de robo de datos dirigida a clínicas y al gobierno en Ucrania
Identidad

UAC-0247 Campaña de malware de robo de datos dirigida a clínicas y al gobierno en Ucrania

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 16, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan16 de abril de 2026Inteligencia de amenazas/malware

El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha revelado detalles de una nueva campaña dirigida a instituciones sanitarias gubernamentales y municipales, principalmente clínicas y hospitales de emergencia, que distribuye malware que puede robar datos confidenciales de los navegadores web basados ​​en Chromium y de WhatsApp.

Esta actividad se observó entre marzo y abril de 2026 y se cree que fue causada por un grupo de amenazas conocido como UAC-0247. Actualmente se desconocen los orígenes de esta campaña.

Según CERT-UA, la cadena de ataque comienza con un mensaje de correo electrónico que pretende ofrecer ayuda humanitaria, lo que incita a los destinatarios a hacer clic en un enlace que los redirige a un sitio web legítimo comprometido por una vulnerabilidad de secuencias de comandos entre sitios (XSS), o a un sitio falso creado con la ayuda de herramientas de inteligencia artificial (IA).

No importa cuál sea el sitio, el objetivo es descargar y ejecutar un archivo de acceso directo de Windows (LNK) y luego usar la utilidad nativa de Windows «mshta.exe» para ejecutar una aplicación HTML remota (HTA). El archivo HTA muestra una forma de señuelo para distraer a la víctima mientras busca un binario que inyecta código shell en procesos legítimos (como ‘runtimeBroker.exe’).

«Al mismo tiempo, campañas recientes han registrado el uso de un cargador de dos etapas, la segunda etapa del cual se implementa utilizando un formato de archivo ejecutable propietario (con soporte completo para secciones de código y datos, funciones de importación desde bibliotecas dinámicas y reubicación), y la carga útil final se comprime y cifra aún más», dijo CERT-UA.

Uno de los stagers es un shell inverso TCP o una herramienta equivalente, rastreada como RAVENSHELL. Esta herramienta establece una conexión TCP con el servidor de administración y utiliza «cmd.exe» para recibir comandos para ejecutar en el host.

Las máquinas infectadas también descargan una familia de malware llamada AGINGFLY y un script de PowerShell llamado SILENTLOOP. Este script viene con varias funciones para ejecutar comandos, actualizar automáticamente la configuración, obtener la dirección IP actual del servidor de administración del canal Telegram y recurrir a un mecanismo alternativo para determinar la dirección de comando y control (C2).

Desarrollado con C#, AINGFLY está diseñado para permitir el control remoto de los sistemas afectados. Utiliza WebSockets para comunicarse con el servidor C2 y recuperar comandos, lo que le permite ejecutar comandos, iniciar keyloggers, descargar archivos y ejecutar cargas útiles adicionales.

Una investigación de aproximadamente una docena de incidentes reveló que estos ataques facilitan el reconocimiento, el movimiento lateral y el robo de credenciales y otros datos confidenciales de WhatsApp y los navegadores basados ​​en Chromium. Esto se logra mediante la implementación de una variedad de herramientas de código abierto, como las que se enumeran a continuación.

ChromElevator, un programa diseñado para evitar la protección App-Binded Encryption (ABE) de Chromium y recopilar cookies y contraseñas guardadas ZAPiXDESK, una herramienta de extracción forense que descifra la base de datos local de WhatsApp Web RustScan, un escáner de red Ligolo-Ng, una utilidad liviana que establece túneles a partir de conexiones TCP/TLS inversas Chisel, una herramienta que canaliza el tráfico de red a través de TCP/UDP XMRig, minero de criptomonedas

La agencia dijo que había pruebas que sugerían que representantes de las Fuerzas Armadas de Ucrania también podrían haber sido atacados como parte de la operación. Se basa en la distribución de un archivo ZIP malicioso a través de Signal que está diseñado para eliminar AINGFLY mediante técnicas de descarga de DLL.

Para reducir los riesgos asociados con las amenazas y minimizar la superficie de ataque, recomendamos restringir la ejecución de archivos LNK, HTA y JS, junto con utilidades legítimas como ‘mshta.exe’, ‘powershell.exe’ y ‘wscript.exe’.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl webhook n8n ha sido explotado desde octubre de 2025 para entregar malware a través de correos electrónicos de phishing
Next Article DeepL, conocida por la traducción de textos, quiere traducir tu audio
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Vercel Hack, Push Fraud, QEMU Abused, New Android RATs Emerge & More

abril 20, 2026

Por qué la mayoría de las implementaciones de IA se detienen después de la demostración

abril 20, 2026

La vulnerabilidad en el diseño de MCP antrópico permite RCE y amenaza la cadena de suministro de IA

abril 20, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Deezer anuncia que el 44% de las canciones que suben a su plataforma cada día son generadas por IA

La fábrica de Rivian golpeada por un tornado antes del lanzamiento del R2

Vercel Hack, Push Fraud, QEMU Abused, New Android RATs Emerge & More

La ESA impulsa el proyecto de comunicaciones ópticas HydroRON

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.