Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una nueva campaña de malware ofrece Remcos RAT a través de un ataque de Windows de varias etapas
Identidad

Una nueva campaña de malware ofrece Remcos RAT a través de un ataque de Windows de varias etapas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 13, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de enero de 2026Ravi LakshmananMalware/Seguridad de terminales

Investigadores de ciberseguridad han revelado detalles de una nueva campaña llamada «SHADOW#REACTOR». La campaña utiliza una cadena de ataque evasiva de varias etapas para distribuir una herramienta de administración remota disponible comercialmente llamada Remcos RAT para establecer un acceso remoto persistente y encubierto.

«La cadena de infección sigue una ruta de ejecución estrechamente adaptada: un iniciador VBS ofuscado que se ejecuta a través de wscript.exe llama a un descargador de PowerShell para recuperar una carga útil basada en texto fragmentado desde un host remoto», dijeron los investigadores de Securonix Akshay Gaikwad, Shikha Sangwan y Aaron Beardslee en un informe técnico compartido con The Hacker News.

«Estos fragmentos se vuelven a ensamblar en cargadores codificados, se decodifican en la memoria mediante ensamblajes protegidos por .NET Reactor y se usan para buscar y aplicar configuraciones remotas de Remcos. La etapa final aprovecha MSBuild.exe como un binario residente (LOLBin) para completar la ejecución. Luego, la puerta trasera Remcos RAT se implementa por completo para tomar el control del sistema comprometido».

seguridad cibernética

Esta actividad se caracteriza por ser generalizada y oportunista, y está dirigida principalmente a entornos corporativos y de pequeñas empresas. Esta herramienta y arte comercial funciona con los típicos corredores de acceso temprano que se afianzan en un entorno objetivo y lo venden a otros actores para obtener ganancias financieras. Sin embargo, no hay evidencia de que pertenezca a ningún grupo de amenaza conocido.

El aspecto más inusual de esta campaña es su dependencia de una etapa intermedia de solo texto, combinada con el uso de un cargador reflectante asegurado con PowerShell y .NET Reactor para la reconstrucción en memoria, para implementar fases posteriores del ataque, con el objetivo de complicar los esfuerzos de detección y análisis.

La secuencia de infección comienza recuperando y ejecutando un script de Visual Basic ofuscado (‘win64.vbs’). Este script puede activarse mediante la interacción del usuario, como hacer clic en un enlace entregado a través de un señuelo diseñado socialmente. Este script se ejecuta utilizando ‘wscript.exe’ y actúa como un iniciador liviano para cargas útiles de PowerShell codificadas en Base64.

Luego, el script de PowerShell usa System.Net.WebClient para comunicarse con el mismo servidor usado para recuperar el archivo VBS y colocar una carga útil basada en texto llamada «qpwoe64.txt» (o «qpwoe32.txt» en sistemas de 32 bits) en el directorio %TEMP% de la máquina.

«Luego, el script ingresa en un bucle que verifica la existencia y el tamaño del archivo», explicó Securonix. «Si el archivo no se encuentra o está por debajo del umbral de longitud configurado (minLength), el stager pausa la ejecución y vuelve a descargar el contenido. Si el umbral no se alcanza dentro de la ventana de tiempo de espera definida (maxWait), la ejecución continúa sin terminar, evitando fallas en la cadena».

«Este mecanismo garantiza que los fragmentos de carga útil incompletos o corruptos no interrumpan inmediatamente la ejecución, fortaleciendo el diseño de autocuración de la campaña».

Si el archivo de texto cumple con los criterios relevantes, comenzará a crear un segundo script de PowerShell secundario (‘jdywa.ps1’) en el directorio %TEMP%. Esto lanza .NET Reactor Loader, que es responsable de establecer la persistencia, recuperar la siguiente etapa del malware e incorporar varias comprobaciones anti-depuración y anti-VM de forma encubierta.

seguridad cibernética

El cargador finalmente lanza el malware Remcos RAT en el host comprometido utilizando el proceso legítimo de Microsoft Windows ‘MSBuild.exe’. El ataque también arroja un script contenedor de ejecución que utiliza ‘wscript.exe’ para reactivar la ejecución de ‘win64.vbs’.

«En conjunto, estos comportamientos indican la existencia de un marco de carga modular mantenido activamente diseñado para mantener las cargas útiles de Remcos portátiles, resistentes y difíciles de clasificar estáticamente», dijeron los investigadores. «La combinación de archivos intermedios de sólo texto, cargador de Reactor .NET en memoria y explotación de LOLBin refleja una estrategia deliberada para evitar una clasificación rápida por parte de firmas de antivirus, sandboxing y analistas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE refuerza las normas sobre PFAS en el agua potable
Next Article Descubriendo la salud del suelo mediante mapeo de precisión
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.