Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
605
)
-
▼
enero
(Total:
605
)
-
HDMI 2.2: el doble de velocidad, 4K a 480 Hz y com...
-
¿Habrá que pagar por usar WhatsApp? Versiones de s...
-
LaLiga lleva sus bloqueos a las IPTV fuera de Espa...
-
Ciudadano chino condenado a 46 meses por lavar mil...
-
Ataque con CAPTCHA falso usa App-V de Microsoft pa...
-
Canva, Atlassian y Epic Games entre más de 100 emp...
-
Los nuevos satélites de Amazon Leo son demasiado b...
-
Alemania es el país europeo con la mitad de los ho...
-
Un activista británico demanda a Valve por 903 mil...
-
Vulnerabilidades en OpenSSL permiten a atacantes r...
-
Google advierte sobre vulnerabilidad en WinRAR exp...
-
El 64% de las aplicaciones de terceros acceden a d...
-
Intel XeSS 3 con Multi-Frame Generation ya está di...
-
Instagram, Facebook y WhatsApp probarán nuevas sus...
-
Valve se enfrenta a una demanda multimillonaria po...
-
Atacantes secuestran repositorio oficial de GitHub...
-
Más de 6.000 servidores SmarterMail vulnerables ex...
-
AMD Gorgon Point no presentará batalla frente a Pa...
-
Tarjetas gráficas NVIDIA y AMD: Guía de equivalencias
-
Vulnerabilidad 0-day en Gemini MCP permite a ataca...
-
Vulnerabilidad en TP-Link Archer permite a atacant...
-
Dario Amodei, CEO Anthropic, sobre el incierto fut...
-
ASML despedirá empleados pese al auge de chips de ...
-
El CEO de Cisco advierte: “la IA será más grande q...
-
Samsung crea un nuevo cartel inteligente de tinta ...
-
Amazon recorta 16.000 empleados en una segunda ole...
-
Teracle desaparece: la crisis de la memoria golpea...
-
Fuga de memoria en el motor JavaScript ZAP afecta ...
-
WhatsApp niega demanda y confirma que los mensajes...
-
Doomsday Clock 2026, más cerca del fin del mundo
-
Falsos técnicos se hacen pasar por Vodafone para e...
-
Tras 34 años, la comunidad del kernel Linux tiene ...
-
Un satélite chino casi choca y Starlink reduce alt...
-
Vulnerabilidad en cliente Windows de Check Point H...
-
Herramienta de pruebas de seguridad MEDUSA con 74 ...
-
Intel contra todos en CPU con su Core Ultra X9 388...
-
AMD, Cooler Master y V-Color lanzan un pack de Ryz...
-
DuckDuckGo permite buscar por Internet sin IA: es ...
-
Múltiples vulnerabilidades en Componentes de Servi...
-
Vulnerabilidad crítica en la biblioteca PLY de Pyt...
-
Adiós al postureo: BeReal se relanza en España con...
-
Rescuezilla, la ‘navaja suiza’ para clonación de s...
-
Pável Dúrov, creador de Telegram, asegura que "hay...
-
ChatGPT obtiene información de contenido generado ...
-
Ni en Wallapop ni en Vinted, la era de comprar por...
-
Vulnerabilidad de día cero en Microsoft Office exp...
-
Así puedes proteger tu legado digital en caso de q...
-
¿Recuerdas las cabinas telefónicas? No todas han d...
-
Qué es Clawdbot (MoltBot), el agente de IA gratuit...
-
Nueva demanda alega que Meta puede leer todos los ...
-
Hasta Bill Gates, cofundador de Microsoft, reconoc...
-
Actores de amenazas usan sitios falsos de Notepad+...
-
El presidente del consejo de administración de Ope...
-
Samsung presenta su tecnología de SSD KV Cache Off...
-
Instala y configura Home Assistant en tu router AS...
-
Comparativa servicios VPN
-
Cientos de puertas de enlace Clawdbot expuestas de...
-
La Intel Arc B390 de iGPU en Panther Lake: rendimi...
-
12 años después Apple actualiza el iPhone 5s y otr...
-
MITRE lanza nuevo marco de ciberseguridad para pro...
-
Nuevo kit de malware redirige a usuarios a sitios ...
-
Apple presenta el AirTag 2: más alcance, localizac...
-
China amenaza con un enjambre de 200 drones con IA...
-
Clawdbot (MoltBot): Qué es, cómo se usa y cuáles s...
-
Android 17 apostará por las transparencias inspira...
-
Intel va en serio con la IA local en 2026: las Arc...
-
Curl pondrá fin a su programa de recompensas por e...
-
Si WhatsApp es gratis, ¿cómo gana dinero Meta?
-
Lazarus atacan activamente empresas europeas de dr...
-
El lanzamiento de GTA 6 será exclusivamente digital
-
Explotan vulnerabilidad en telnetd para acceso roo...
-
Qué es la indexación de Windows 11 y cómo activarl...
-
Ciberdelincuentes usan Gemini para robar datos de ...
-
Trabajador estadounidense Robert Williams fue el p...
-
Navegador ChatGPT Atlas ahora puede entender vídeo...
-
Por qué algunas baterías externas son más baratas
-
El disco duro de mi PC con Windows era un caos has...
-
Weaponizing IA para crear malware
-
76 vulnerabilidades de día cero descubiertas por h...
-
Pueden convertir una página limpia en maliciosa en...
-
MacSync roba datos de macOS con ataque estilo Clic...
-
WhatsApp ofrecerá un plan de suscripción en Europa...
-
Red Dead Redemption 2 llegará a PS5 y Xbox Series ...
-
ChatGPT saca 15 sobresalientes en el examen de acc...
-
Demandan al sistema de contratación por IA utiliza...
-
Usan truco de error tipográfico "rn" para suplanta...
-
Neurophos Tulkas T110, así es la OPU a 56 GHz, con...
-
Usan archivos LNK para desplegar el malware MoonPe...
-
El RE Engine suppera al motor gráfico de Unreal En...
-
La Comisión Europea abre una investigación a X y G...
-
Para encender este PC tienes que echar una moneda,...
-
Meta impide que los niños y adolescentes de todo e...
-
Un modder convierte una PlayStation 4 Slim en una ...
-
Actores de amenazas simulan pantallazos azules y h...
-
Richard Stallman, el inventor del código abierto: ...
-
PlayStation 6: especificaciones, tecnologías, fech...
-
Final Fantasy VII Remake Part 3: motor gráfico y p...
-
Grupo APT Sandworm ataca la red eléctrica de Polon...
-
48 millones de cuentas de Gmail y 6,5 millones de ...
-
NVIDIA impulsa la generación de imagen y vídeo con...
-
-
▼
enero
(Total:
605
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
Un usuario recomienda FolderFresh , una herramienta para organizar carpetas en Windows 11 que mejoró el rendimiento de su PC al ordenar ar...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
Ataque con CAPTCHA falso usa App-V de Microsoft para distribuir malware
Una campaña recientemente descubierta demuestra un enfoque sofisticado para distribuir malware robador de información mediante una combinación de ingeniería social y componentes legítimos de Windows. El ataque comienza con un engañoso mensaje CAPTCHA que induce a los usuarios a ejecutar comandos manualmente a través del cuadro de diálogo Ejecutar de Windows, presentando la infección como un paso de verificación obligatorio. En lugar de utilizar PowerShell tradicional […]
Una campaña recientemente descubierta demuestra un enfoque sofisticado para distribuir malware robador de información mediante una combinación de ingeniería social y componentes legítimos de Windows.
El ataque comienza con un prompt de CAPTCHA engañoso que engaña a los usuarios para que ejecuten comandos manualmente a través del cuadro de diálogo Ejecutar de Windows, presentando la infección como un paso de verificación obligatorio.
En lugar de utilizar métodos tradicionales de ejecución de PowerShell que las herramientas de seguridad suelen monitorear, los atacantes explotan el marco de Virtualización de Aplicaciones de Microsoft para eludir la detección.
La cadena de ataque representa un cambio significativo en cómo los actores de amenazas abordan la distribución de malware.
En lugar de depender de la explotación de vulnerabilidades o la ejecución directa de payloads, la campaña prioriza la orquestación cuidadosa de cada etapa para sobrevivir al análisis automatizado y al monitoreo de seguridad.
.webp)
La progresión de la infección depende de que se cumplan condiciones específicas en momentos precisos, asegurando que el malware solo se ejecute cuando la secuencia exacta se desarrolle según lo previsto.
Este diseño deliberado hace que el ataque sea más difícil de analizar en entornos sandbox y reduce la probabilidad de activar alertas defensivas.
Analistas de Blackpoint señalaron que la campaña exhibe una planificación cuidadosa en múltiples etapas de ejecución, cada una reforzando las medidas de seguridad de la etapa anterior.
Los atacantes encadenan componentes firmados de Microsoft, puertas de ejecución vinculadas al comportamiento del usuario, servicios de terceros y etapas completamente en memoria para optimizar la confiabilidad y el sigilo.
.webp)
Lo que distingue a este ataque de las campañas típicas de malware no es ningún truco técnico en particular, sino cómo cada componente trabaja en conjunto para evitar llamar la atención no deseada hasta que el payload logra sus objetivos.
La infección finalmente entrega Amatera Stealer, una conocida familia de malware para la recolección de información.
Sin embargo, el mecanismo de entrega demuestra innovación en cómo los atacantes empaquetan y distribuyen código malicioso mientras evaden los sistemas defensivos.
.webp)
Al utilizar múltiples capas de ofuscación y sincronizar cuidadosamente la ejecución, los atacantes aseguran que su infraestructura permanezca operativa por más tiempo mientras mantienen el control operativo sobre la campaña.
El éxito de la campaña depende del juicio comprometido del usuario y la explotación de la infraestructura confiable de Microsoft, lo que la hace efectiva tanto contra sistemas de seguridad como contra operadores humanos que de otro modo podrían reconocer actividad maliciosa.
Comprensión del mecanismo de infección y estrategia de evasión
La cadena de infección comienza cuando las víctimas encuentran una interfaz de CAPTCHA fraudulenta que les solicita pegar y ejecutar un comando a través del cuadro de diálogo Ejecutar.
Se les hace creer que esta acción representa un paso de verificación humana obligatorio, un pretexto convincente que se ha vuelto cada vez más común en el panorama de amenazas.
El comando dirige la ejecución a través de SyncAppvPublishingServer.vbs, un script legítimo firmado asociado con el marco de Virtualización de Aplicaciones de Microsoft, en lugar de lanzar PowerShell directamente.
.webp)
Este enfoque resulta particularmente efectivo porque altera la ruta de ejecución del proceso desde la secuencia comúnmente monitoreada de explorer.exe a powershell.exe. En su lugar, la ejecución fluye a través de wscript.exe hacia un script de publicación de App-V, que se mezcla con la actividad legítima del sistema en máquinas donde están instalados los componentes de App-V.
.webp)
Los atacantes aprovechan el hecho de que App-V está integrado en las versiones Enterprise y Education de Windows 10 y Windows 11, lo que les permite apuntar a sistemas empresariales valiosos mientras filtran naturalmente las instalaciones estándar de consumidores que carecen de estos componentes.
El comando inicial también establece una variable de entorno temporal llamada ALLUSERSPROFILE_X, que funciona como un marcador de ejecución que prueba que el usuario ejecutó manualmente el comando. Esta variable se vuelve críticamente importante más adelante, actuando como una puerta que impide la progresión a menos que este marcador específico exista en el estado del portapapeles del sistema.
La lógica PowerShell integrada reconstruye la funcionalidad sensible en tiempo de ejecución utilizando alias y resolución de comodines en lugar de incrustar cadenas de comandos obvias.
.webp)
Por ejemplo, el script utiliza el alias abreviado gal para resolver Get-Alias, luego llama a gal i*x para recuperar el alias iex, que finalmente apunta a Invoke-Expression.
El cargador inmediatamente aplica una puerta de ejecución basada en el portapapeles buscando el marcador ALLUSERSPROFILE_X. Si ese marcador no está presente, el script muestra mensajes señuelo utilizando ventanas emergentes del shell de scripts y luego se detiene intencionalmente al entrar en un estado de espera infinita.
Esta inhibición deliberada evita el análisis en sandboxes que detonan el script sin simular el estado esperado del portapapeles, ya que se cuelgan indefinidamente en lugar de fallar limpiamente.
Solo cuando se encuentra el marcador esperado, la ejecución avanza para recuperar datos de configuración de un archivo público de Google Calendar, permitiendo a los atacantes actualizar la lógica de entrega sin volver a implementar las etapas anteriores.
El diseño demuestra cómo múltiples puertas de ejecución, cada una vinculada a acciones específicas del usuario o condiciones del estado del sistema, refuerzan la cadena de ataque y hacen que el análisis casual sea significativamente más difícil.
Fuentes:
https://cybersecuritynews.com/fake-captcha-attack-leverages-microsoft-application-virtualization/
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.