Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
448
)
-
▼
enero
(Total:
448
)
-
Crean una pantalla OLED que puede estirarse y dobl...
-
Cuidado con lo que le cuentas a tu terapeuta: tus ...
-
La NASA muestra cómo son los alrededores de un agu...
-
Documentos de envío "armados" que distribuyen Remc...
-
Nike supuestamente hackeado por el grupo de ransom...
-
Nuevo ataque PixelCode oculta malware mediante cod...
-
Múltiples vulnerabilidades 0-day en el servidor Gi...
-
La IA ya es capaz de detectar enfermedades incluso...
-
Vinilos, libros y hasta DVDs: el resurgimiento del...
-
Científicos finlandeses consiguen transmitir elect...
-
¿Sientes que la vida pasa demasiado deprisa? Un es...
-
Ben Affleck critica el papel de la IA dentro de Ho...
-
El phishing con IA es el mayor riesgo de seguridad...
-
CISA publica informe de malware BRICKSTORM con nue...
-
Una encuesta revela que los jóvenes son los más pr...
-
Ucrania construirá una “cúpula antidrones” para in...
-
Extensión maliciosa NexShield para Chrome
-
Cómo eliminar el bloatware de tu móvil Android
-
CEO de Razer: «a los jugadores les encanta la IA e...
-
Apple prepara su propio AI Pin: un wearable con cá...
-
35 juegos que funcionan con una gráfica integrada...
-
¿Es posible recuperar las fotos del móvil de un fa...
-
La App de Xbox llega a Windows 11 Arm: el 85% del ...
-
El fin de una era: TCL compra el negocio de televi...
-
Netflix suma 325 millones de suscriptores y sus in...
-
Intel Arc B70 Pro y B65 Pro: lanzamiento inminente...
-
El primer procesador de NVIDIA para laptops está m...
-
ChatGPT usará tu historial de conversaciones para ...
-
Vulnerabilidad crítica en el proxy de Oracle WebLo...
-
Windows 7 actualizado y con soporte para SSDs NVMe...
-
Microsoft, la marca más "suplantada" por los ciber...
-
Kioxia cuelga el cartel de «Todo vendido» a toda s...
-
Tu novia basada en IA llegará en 5 años, según el ...
-
LaLiga aumenta la tensión contra Cloudflare: Javie...
-
Crisis para los SSD, consolas y móviles en 2026: S...
-
El precio de la memoria Samsung sube en un 80%, la...
-
Las ventas del Cybertruck se desploman en 2025: es...
-
ASUS enseña Quick AIO y plantea el futuro de la re...
-
Elon Musk dice que la jubilación será irrelevante ...
-
Nintendo Switch 2 podría subir de precio por la es...
-
Nuevo estudio revela que GPT-5.2 puede desarrollar...
-
ChatGPT, Gemini o Grok ¿la IA gratis para todos ti...
-
Análisis jurídico comparativo de la ciberseguridad...
-
Nova Launcher vuelve pero ahora muestra anuncios
-
Empresa de computación cuántica ofrece premio de 2...
-
Amazon inutiliza de forma remota el modelo Fire TV...
-
Hito histórico: el tráfico global de Internet bate...
-
Casos en los que estás desaprovechando un sistema ...
-
China construye una máquina de hipergravedad que y...
-
Todo lo que sabemos, creemos y sospechamos sobre G...
-
Ataque de ransomware a Luxshare, segundo mayor fab...
-
Vulnerabilidad en plugin Advanced Custom Fields: E...
-
VoidLink reescribe el manual de rootkits con compi...
-
Múltiples vulnerabilidades en GitLab permiten elud...
-
Microsoft defiende los PC con IA: "Superan incluso...
-
Científicos desarrollan un sistema capaz de conver...
-
Elon Musk publica parte del algoritmo de X (Twitte...
-
Hyundai quiere revolucionar la robótica con Atlas,...
-
Ataque WhisperPair permite secuestrar portátiles y...
-
Los responsables de 'Servicio-IPTV', condenados ha...
-
OpenAI trabaja en su primer dispositivo con IA med...
-
La policía ucraniana expone a un grupo ruso de ran...
-
Hong Kong recluta perros robot para monitorizar la...
-
Galaxy Z Fold 8 quiere decir adiós a la marca de p...
-
Un usuario compró 1 TB hace unos meses por 1.200€ ...
-
ASUS, GIGABYTE y MSI subirán bastante los precios ...
-
Microsoft investiga problema que afecta a Exchange...
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero: "Puede co...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
-
▼
enero
(Total:
448
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
-
Un nuevo timo a través de Wallapop en el que los ciberdelincuentes se hacen con los datos de la cuenta corriente de sus víctimas, por lo ...
Documentos de envío "armados" que distribuyen Remcos RAT
Los actores de amenazas están aprovechando una peligrosa nueva campaña que arma documentos de envío de apariencia ordinaria para distribuir Remcos, un potente troyano de acceso remoto. Este esquema de phishing utiliza correos electrónicos falsos de envío como punto de entrada, engañando a los usuarios para que abran documentos de Word maliciosos disfrazados de documentación de carga legítima.
Los actores de amenazas están aprovechando una peligrosa nueva campaña que convierte documentos de envío de apariencia normal en armas para distribuir Remcos, un potente troyano de acceso remoto.
Este esquema de phishing utiliza correos electrónicos falsos de envío como punto de entrada, engañando a los usuarios para que abran documentos de Word maliciosos disfrazados de documentación de carga legítima.
Una vez que la víctima abre el documento, la cadena de ataque comienza en silencio, comprometiendo el sistema sin advertencias visibles.
El malware entrega una herramienta de acceso remoto de grado comercial capaz de tomar el control total de las máquinas infectadas.
La variante de Remcos identificada en esta campaña representa un avance particularmente preocupante en la sofisticación de los ataques.
A diferencia del malware tradicional que deja rastros obvios, esta versión opera de manera sin archivos, lo que significa que se ejecuta completamente en la memoria del sistema sin escribir archivos sospechosos en el disco.
Este enfoque sigiloso hace que la detección sea significativamente más difícil para los equipos de seguridad que dependen de la detección de amenazas basada en archivos.
La campaña apunta específicamente a usuarios de Windows y representa un riesgo de alta gravedad para cualquier organización que no haya implementado medidas robustas de seguridad en el correo electrónico.
.webp)
Analistas de Fortinet identificaron el malware después de descubrir los correos de phishing siendo enviados en la naturaleza.
Los investigadores de seguridad documentaron cómo los atacantes crearon los correos electrónicos de documentos de envío con marcas y números de referencia de aspecto auténtico para maximizar las posibilidades de que las víctimas abrieran los archivos adjuntos.
Una vez abierto en Microsoft Word, el documento descarga automáticamente una plantilla maliciosa desde un servidor remoto, lo que desencadena una cadena de exploits que finalmente instala Remcos en el sistema objetivo.
.webp)
El ataque utiliza una vulnerabilidad conocida pero aún crítica llamada CVE-2017-11882 en el Editor de Ecuaciones de Microsoft.
Cuando se procesa el archivo de plantilla descargado, contiene datos especialmente diseñados para hacer que el Editor de Ecuaciones se bloquee de manera controlada.
Este bloqueo permite a los atacantes ejecutar código arbitrario con los mismos permisos que la aplicación de Word, proporcionando un punto de lanzamiento perfecto para el proceso de instalación del malware.
Cadena de infección y mecanismos de persistencia
La forma en que este malware logra persistencia demuestra una ingeniería cuidadosa por parte de los atacantes. Después de la explotación inicial, el ataque descarga un script de Visual Basic que a su vez descarga un módulo .NET.
Este módulo se carga en un proceso de PowerShell donde opera de manera invisible.
.webp)
El agente de Remcos se hace pasar por un archivo de utilidad legítimo de Windows llamado colorcpl.exe, lo que le ayuda a mezclarse con las operaciones normales del sistema.
Para garantizar que el malware sobreviva a los reinicios del sistema, los actores de amenazas aprovechan el Programador de Tareas de Windows para crear tareas programadas que relanzan el malware cada vez que se inicia el equipo infectado.
El aspecto más preocupante es la gama de capacidades que proporciona este RAT una vez instalado.
Remcos puede capturar pantallas, registrar pulsaciones de teclas, monitorear la entrada del micrófono y la cámara, y acceder a archivos sensibles almacenados en la máquina infectada.
.webp)
Puede establecer conexiones de vuelta a servidores de comando y control en 216.9.224.26:51010, permitiendo a los atacantes emitir comandos remotos.
El malware utiliza cifrado de Seguridad de la Capa de Transporte (TLS) para proteger su comunicación con los atacantes, lo que hace que la detección basada en la red sea aún más difícil.
Las organizaciones descubiertas con infecciones de Remcos enfrentan un compromiso total del sistema, ya que los atacantes obtienen control remoto de nivel administrativo sobre su infraestructura de Windows.
Fuentes:
https://cybersecuritynews.com/beware-of-weaponized-shipping-documents-that-deliver-remcos-rat/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.