Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
862
)
-
▼
febrero
(Total:
182
)
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la RTX 5080 de Nvidia de 999$ ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados procesadores Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Terremoto en la IA: OpenAI explora alternativas a ...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar cierra una red IPTV ilegal que usaba enla...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
Consola portátil AYANEO Pocket S Mini, retro, bara...
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel presenta los Xeon 600 «Granite Rapids» para ...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado Chino secuestra...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
-
▼
febrero
(Total:
182
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El reproductor VLC permite ver más de 1.800 canales de TV de todo el mundo gratis y legalmente mediante listas M3U , transformando cualqu...
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
Cuidado con los nuevos correos de cumplimiento que usan archivos Word/PDF para robar datos sensibles
Ha surgido una sofisticada campaña de phishing dirigida a usuarios de macOS, que utiliza correos electrónicos falsos de cumplimiento como mecanismo de entrega de malware avanzado. Chainbase Lab detectó recientemente esta campaña, que se hace pasar por notificaciones legítimas de auditoría y cumplimiento para engañar a los usuarios. La cadena de ataque combina ingeniería social con cargas útiles sin archivos en múltiples etapas, diseñadas para robar credenciales y establecer acceso remoto persistente.
Ha surgido una sofisticada campaña de phishing dirigida a usuarios de macOS, que utiliza correos electrónicos falsos de cumplimiento normativo como mecanismo de entrega de malware avanzado.
Chainbase Lab detectó recientemente esta campaña, que se hace pasar por notificaciones legítimas de auditoría y cumplimiento para engañar a los usuarios.
La cadena de ataque combina ingeniería social con cargas útiles sin archivos en múltiples etapas, diseñadas para robar credenciales y establecer acceso remoto persistente en las máquinas de las víctimas.
Los atacantes comienzan pidiendo a los usuarios que confirmen el nombre legal de su empresa, para luego enviar mensajes que fingen ser de auditores financieros o administradores de token vesting, completos con archivos adjuntos maliciosos.
El ataque se desarrolla a través de pasos cuidadosamente orquestados que engañan a los usuarios para que abran documentos armados. Los correos iniciales piden a los destinatarios que proporcionen información básica de la empresa, estableciendo confianza antes de que llegue la segunda ola.
Cuando las víctimas responden, los atacantes envían mensajes de seguimiento con líneas de asunto que hacen referencia a plazos como “Auditoría Externa FY2025” o “Confirmación de Token Vesting”.
Estos mensajes contienen archivos adjuntos disfrazados de archivos Word o PDF, pero en realidad son archivos AppleScript que utilizan extensiones dobles para ocultar su verdadera naturaleza.
Los analistas de SlowMist identificaron que el malware emplea un proceso de infección en múltiples etapas, donde el archivo AppleScript inicial sirve como punto de entrada para descargar y ejecutar código malicioso adicional.
Los investigadores de SlowMist señalaron que el vector principal de infección utiliza un archivo llamado “Confirmation_Token_Vesting.docx.scpt”, que parece legítimo pero se ejecuta como un script.
El AppleScript de primera etapa abre ventanas falsas de configuración del sistema que muestran barras de progreso de actualización de software para distraer a los usuarios mientras ejecuta código malicioso en segundo plano.
.webp)
El script recopila información del sistema, como la arquitectura de la CPU y la versión de macOS, para luego descargar cargas útiles adicionales desde el dominio sospechoso sevrrhst[.]com.
Evasión de detección mediante falsos avisos del sistema
La evasión de detección del malware depende en gran medida de mostrar diálogos de permisos del sistema convincentes que imitan alertas de seguridad de macOS.
.webp)
Estos falsos avisos incorporan elementos de avatar de Google para parecer legítimos, engañando a los usuarios para que ingresen sus contraseñas de administrador.
Una vez que se introduce una contraseña, el script la valida contra el sistema y exfiltra inmediatamente las credenciales al servidor remoto utilizando codificación Base64.
![Domain sevrrhst[.]com analysis (Source - Medium)](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRkFKOJkkCnBzbTV8S7IsrKuMHN9vrkEG-VV-79TBa1ZEcIE52zzfhaLgrOVXvuLcUAaSUq8BepaOlEnH8P0wyV6_9VOf6l8MtNHfIX8I2DvGJD_oH8H5M2hU0E_CJ_nQyuc3gQSMvarL9tdCTOfzksxzjGwLToQIC_baukw6JZ_dsAOSxIAW0NrZvpPw/w640-h475/Domain%20sevrrhst%5B.%5Dcom%20analysis%20(Source%20-%20Medium).webp)
Además del robo de credenciales, el malware intenta eludir las protecciones TCC de macOS inyectando sentencias SQL directamente en la base de datos de privacidad, otorgándose silenciosamente acceso a la cámara, permisos de grabación de pantalla y capacidades de monitoreo del teclado.
Este mecanismo de persistencia permite al atacante mantener un acceso a largo plazo y ejecutar comandos arbitrarios a través de un entorno de ejecución Node.js establecido en la máquina comprometida.
La infraestructura que respalda esta campaña utiliza dominios desechables registrados a finales de enero de 2026, con el servidor de comando en sevrrhst[.]com resolviendo a la IP 88.119.171.59, que aloja más de diez dominios maliciosos similares utilizados para reutilizar infraestructura.
Fuentes:
https://cybersecuritynews.com/beware-of-new-compliance-emails/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.