Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
447
)
-
▼
enero
(Total:
447
)
-
Cuidado con lo que le cuentas a tu terapeuta: tus ...
-
La NASA muestra cómo son los alrededores de un agu...
-
Documentos de envío "armados" que distribuyen Remc...
-
Nike supuestamente hackeado por el grupo de ransom...
-
Nuevo ataque PixelCode oculta malware mediante cod...
-
Múltiples vulnerabilidades 0-day en el servidor Gi...
-
La IA ya es capaz de detectar enfermedades incluso...
-
Vinilos, libros y hasta DVDs: el resurgimiento del...
-
Científicos finlandeses consiguen transmitir elect...
-
¿Sientes que la vida pasa demasiado deprisa? Un es...
-
Ben Affleck critica el papel de la IA dentro de Ho...
-
El phishing con IA es el mayor riesgo de seguridad...
-
CISA publica informe de malware BRICKSTORM con nue...
-
Una encuesta revela que los jóvenes son los más pr...
-
Ucrania construirá una “cúpula antidrones” para in...
-
Extensión maliciosa NexShield para Chrome
-
Cómo eliminar el bloatware de tu móvil Android
-
CEO de Razer: «a los jugadores les encanta la IA e...
-
Apple prepara su propio AI Pin: un wearable con cá...
-
35 juegos que funcionan con una gráfica integrada...
-
¿Es posible recuperar las fotos del móvil de un fa...
-
La App de Xbox llega a Windows 11 Arm: el 85% del ...
-
El fin de una era: TCL compra el negocio de televi...
-
Netflix suma 325 millones de suscriptores y sus in...
-
Intel Arc B70 Pro y B65 Pro: lanzamiento inminente...
-
El primer procesador de NVIDIA para laptops está m...
-
ChatGPT usará tu historial de conversaciones para ...
-
Vulnerabilidad crítica en el proxy de Oracle WebLo...
-
Windows 7 actualizado y con soporte para SSDs NVMe...
-
Microsoft, la marca más "suplantada" por los ciber...
-
Kioxia cuelga el cartel de «Todo vendido» a toda s...
-
Tu novia basada en IA llegará en 5 años, según el ...
-
LaLiga aumenta la tensión contra Cloudflare: Javie...
-
Crisis para los SSD, consolas y móviles en 2026: S...
-
El precio de la memoria Samsung sube en un 80%, la...
-
Las ventas del Cybertruck se desploman en 2025: es...
-
ASUS enseña Quick AIO y plantea el futuro de la re...
-
Elon Musk dice que la jubilación será irrelevante ...
-
Nintendo Switch 2 podría subir de precio por la es...
-
Nuevo estudio revela que GPT-5.2 puede desarrollar...
-
ChatGPT, Gemini o Grok ¿la IA gratis para todos ti...
-
Análisis jurídico comparativo de la ciberseguridad...
-
Nova Launcher vuelve pero ahora muestra anuncios
-
Empresa de computación cuántica ofrece premio de 2...
-
Amazon inutiliza de forma remota el modelo Fire TV...
-
Hito histórico: el tráfico global de Internet bate...
-
Casos en los que estás desaprovechando un sistema ...
-
China construye una máquina de hipergravedad que y...
-
Todo lo que sabemos, creemos y sospechamos sobre G...
-
Ataque de ransomware a Luxshare, segundo mayor fab...
-
Vulnerabilidad en plugin Advanced Custom Fields: E...
-
VoidLink reescribe el manual de rootkits con compi...
-
Múltiples vulnerabilidades en GitLab permiten elud...
-
Microsoft defiende los PC con IA: "Superan incluso...
-
Científicos desarrollan un sistema capaz de conver...
-
Elon Musk publica parte del algoritmo de X (Twitte...
-
Hyundai quiere revolucionar la robótica con Atlas,...
-
Ataque WhisperPair permite secuestrar portátiles y...
-
Los responsables de 'Servicio-IPTV', condenados ha...
-
OpenAI trabaja en su primer dispositivo con IA med...
-
La policía ucraniana expone a un grupo ruso de ran...
-
Hong Kong recluta perros robot para monitorizar la...
-
Galaxy Z Fold 8 quiere decir adiós a la marca de p...
-
Un usuario compró 1 TB hace unos meses por 1.200€ ...
-
ASUS, GIGABYTE y MSI subirán bastante los precios ...
-
Microsoft investiga problema que afecta a Exchange...
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero: "Puede co...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
-
▼
enero
(Total:
447
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
-
Un nuevo timo a través de Wallapop en el que los ciberdelincuentes se hacen con los datos de la cuenta corriente de sus víctimas, por lo ...
Nuevo ataque PixelCode oculta malware mediante codificación de píxeles en imágenes
Se ha demostrado una nueva técnica de distribución de malware llamada “PixelCode”, que muestra cómo los ejecutables maliciosos pueden codificarse directamente en fotogramas de vídeo. Este método permite a los actores de amenazas alojar estos vídeos en plataformas legítimas como YouTube, ayudando al malware a evadir los mecanismos tradicionales de detección.
Se ha demostrado una nueva técnica de distribución de malware llamada “PixelCode”, que muestra cómo los ejecutables maliciosos pueden codificarse directamente en fotogramas de vídeo.
Este método permite a los actores de amenazas alojar estos vídeos en plataformas legítimas como YouTube, ayudando al malware a evadir los mecanismos tradicionales de detección.
La técnica PixelCode transforma archivos ejecutables binarios en datos visuales de píxeles, disfrazando el malware como contenido multimedia inofensivo.
Al convertir cada byte de un ejecutable en matrices de colores estructuradas, los atacantes pueden incrustar cargas útiles completas dentro de archivos de imagen o vídeo sin exponer su forma binaria original.
.webp)
Según S3N4T0R, la cadena de ataque comienza con una carga útil maliciosa en C++ diseñada para la comunicación de mando y control.
Tras la compilación, el ejecutable se procesa mediante un codificador basado en Python que convierte el binario en un archivo de vídeo MP4 PixelCode.
Este vídeo codificado se sube a YouTube, lo que permite a los atacantes aprovechar la infraestructura de una plataforma de confianza para alojar la carga útil.
Proceso de entrega en múltiples etapas
El mecanismo de entrega emplea un enfoque sofisticado en varias etapas. Un cargador personalizado en C++ contiene una URL de YouTube que apunta al vídeo PixelCode.
.webp)
Como C++ no dispone de bibliotecas nativas de decodificación multimedia, los investigadores incrustaron un iniciador Python codificado en Base64 directamente dentro del cargador.
Cuando se ejecuta en un sistema objetivo, el cargador descarga el vídeo PixelCode de YouTube e implementa el iniciador Python incrustado.
Este iniciador procesa el vídeo fotograma a fotograma, extrayendo los datos de los píxeles y reconstruyendo el ejecutable malicioso original en memoria antes de su ejecución.
La técnica plantea importantes desafíos de detección para las soluciones de seguridad tradicionales. Al disfrazar el malware como contenido de vídeo legítimo alojado en plataformas de confianza, los atacantes pueden eludir los escaneos basados en archivos convencionales y los mecanismos de filtrado de red.
.webp)
Los filtros de seguridad diseñados para inspeccionar archivos ejecutables pueden no examinar el contenido multimedia con el mismo rigor.
Un ingeniero de seguridad ofensiva, S3N4T0R, especializado en simulación de adversarios y evasión defensiva, desarrolló la prueba de concepto con fines de investigación y educativos.
El investigador ha creado previamente múltiples herramientas de simulación APT, incluido el marco BEAR C2 y simulaciones de adversarios que imitan a los grupos de amenazas APT28 y APT29.
Las organizaciones deberían implementar capacidades de análisis de comportamiento y detección basada en memoria para identificar actividades sospechosas que impliquen la reconstrucción de cargas útiles.
.webp)
La monitorización de la red en busca de descargas inusuales de vídeos seguidas de patrones de ejecución inmediata puede ayudar a detectar este vector de ataque.
Además, las organizaciones deberían restringir la entrega de contenido ejecutable desde plataformas externas de alojamiento de vídeos en entornos de alta seguridad.
La técnica PixelCode subraya la creciente sofisticación de los métodos de distribución de malware y la importancia de las estrategias de defensa en profundidad que van más allá de la detección tradicional basada en firmas.
Fuentes:
https://cybersecuritynews.com/pixelcode-attack/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.