Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
914
)
-
▼
febrero
(Total:
234
)
-
F5 corrige vulnerabilidades críticas en BIG-IP, NG...
-
Vulnerabilidad en CentOS 9 permite a atacantes esc...
-
Herramienta de Epstein busca conexiones en LinkedI...
-
ASUS ROG Strix Aiolos, máximo nivel para un SSD ex...
-
Las autoridades holandesas incautaron servidores d...
-
Lo nuevo de OpenAI es GPT-5.3-Codex, un modelo de ...
-
El 35% de los usuarios encuestados en EE.UU. no ti...
-
Se espera una subida de precio de los SSD, junto a...
-
Vulnerabilidad en cliente VPN WatchGuard para Wind...
-
Take-Two desmiente los rumores: «GTA VI no utiliza...
-
Rusos dejan ridículo a Microsoft: así explotaron u...
-
Sam Altman pierde la paciencia: los anuncios de Cl...
-
El último refugio de la privacidad, en peligro: lo...
-
Llevan al Intel Xeon 698X a 6 GHz con overclock ex...
-
Ciberdelincuentes aprovechan un fallo de WinRAR pa...
-
Los Juegos Olímpicos de Invierno 2026 empiezan hoy...
-
Symbian el "Android de Nokia" vuelve a estar dispo...
-
LibreOffice 26.2 añade soporte completo para Markd...
-
Un juez lo confirma: este es el mensaje enviado po...
-
Kling AI 3.0 dice ser el nuevo rey a la hora de ge...
-
Atacantes imitan notificaciones de multas de RTO p...
-
Predicciones sobre la Identidad para 2026
-
Intel crea nuevos materiales para condensadores MI...
-
Informe afirma que Nvidia no lanzará nuevas GPUs R...
-
Cómo elige la VPN cuál es el mejor servidor para c...
-
Reconocimiento facial vs huella: ¿qué es mejor por...
-
Vulnerabilidad crítica en n8n permite ejecución de...
-
Adiós, Elon Musk: IRIS2, la alternativa europea a ...
-
Otra actualización de Windows causa estragos en eq...
-
Amazon recurrirá a la IA para acelerar la producci...
-
Vulnerabilidad en Cisco Meeting Management permite...
-
HDMI o DisplayPort, ¿Qué interfaz es la más conven...
-
Router de viaje Asus RT-BE58 Go Wi-Fi 7: un compañ...
-
Signal estrena los mensajes fijados
-
Microsoft añadirá nativamente la función de detecc...
-
Roban criptomonedas por 40 millones a Step Finance...
-
HP, Dell, Acer y ASUS estudian usar memoria DRAM c...
-
Los primeros 'crackers' de la historia: así fue el...
-
Pável Dúrov, CEO de Telegram, contra Pedro Sánchez...
-
Múltiples vulnerabilidades de inyección de comando...
-
Actores de amenazas abusan de plataformas de Micro...
-
Usan IA para obtener acceso de administrador en AW...
-
CISA advierte sobre vulnerabilidad SSRF en GitLab ...
-
China presenta el primer robot biomimético del mun...
-
FRITZ!Box 5690: Wi-Fi 7 y automatización inteligente
-
Discos duros de 100 TB en 2029, ¿tienen sentido pa...
-
Exploit activo de Metro4Shell: servidores de desar...
-
La NSA publica directrices de implementación de Ze...
-
Extraen archivo NTDS.dit para acceder a Active Dir...
-
Ciberdelincuentes explotan el servidor Metro de Re...
-
El nuevo tornillo de BMW que está volviendo locos ...
-
Dubái exhibirá el primer edificio residencial del ...
-
Cuidado con el ataque de phishing falso de Dropbox...
-
El Gobierno España lanza el número +400 para ident...
-
Intel Arc B390 sorprende: iguala a Series S en un ...
-
WhatsApp se llena de estafadores del timo 419
-
NVIDIA sale al rescate tras el último fallo de Win...
-
La crisis de la memoria arrastrará a los smartphon...
-
Take-Two confirma que están usando IA generativa e...
-
Cuidado con los nuevos correos de cumplimiento que...
-
Quién es Enrique Lores, el español que se ha conve...
-
AMD cambia las reglas de la DDR5 en los Ryzen 7000...
-
Registran la sede de X en Francia, y Elon Musk lla...
-
Microsoft Outlook ha estado enviando tus datos a J...
-
Docks Thunderbolt 4 añaden versatilidad a portátiles
-
Un jugador consigue la RTX 5080 de Nvidia de 999$ ...
-
Hackeo DNS en la sombra, desviar el tráfico de int...
-
Nueva Xbox en 2027: el siguiente salto en gaming d...
-
AMD generó ingresos récord, pero sus acciones se d...
-
"La mayoría de ustedes roba su software" — Bill Ga...
-
Investigadores usan IA autónoma para supervisar y ...
-
Microsoft da marcha atrás y dejará de meter lA en ...
-
Western Digital rompe los límites del HDD: HAMR, e...
-
Adiós a las tarjetas gráficas de 16 GB: AMD se rin...
-
Escanean infraestructura Citrix NetScaler para hal...
-
Nueva oleada de "cartas de amor IPTV" de Javier Te...
-
Elon Musk afirma que el Optimus de Tesla podrá con...
-
Vulnerabilidades en navegador Google Chrome permit...
-
Cómo usar los subdominios de Gmail para saber qué ...
-
AMD confirma la fecha de lanzamiento para Xbox Mag...
-
Nvidia mantiene su acuerdo con OpenAI tras los rum...
-
Vulnerabilidad en Ingress-Nginx de Kubernetes perm...
-
Intel vuelve al sector de la memoria para ayudar a...
-
Una patente de Sony muestra el uso de la IA genera...
-
La NVIDIA GeForce RTX 4060 es ya la GPU más utiliz...
-
AMD va de récord en récord: +34% en ingresos total...
-
La CEO de AMD resta importancia a la escasez de me...
-
ChatGPT se cae durante unas horas
-
Análisis del teléfono Honor Magic 8 Lite
-
La Fiscalía registra la sede de la red social X en...
-
Vulnerabilidades críticas en Django permiten ataqu...
-
CISA advierte sobre vulnerabilidad de ejecución re...
-
Vulnerabilidades en Foxit PDF Editor permiten a at...
-
La CPU China Loongson-3B6000 frente a las últimas ...
-
Los Intel Core Ultra 200S Plus aparecen a precios ...
-
Los drones podrán volar permanentemente sin necesi...
-
Vulnerabilidades, errores y ataques varios a OpenC...
-
Las autoridades francesas allanan la oficina de X ...
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
-
▼
febrero
(Total:
234
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
-
Se han revelado dos vulnerabilidades críticas de inyección de código en la plataforma Endpoint Manager Mobile (EPMM) de Ivanti, las cuales e...
Troyano TAMECAT roba credenciales de Edge y Chrome mediante PowerShell
Un sofisticado malware basado en PowerShell, denominado TAMECAT, ha surgido como una amenaza crítica para la seguridad empresarial, atacando las credenciales de inicio de sesión almacenadas en los navegadores Microsoft Edge y Chrome. Este malware forma parte de campañas de espionaje llevadas a cabo por APT42, un grupo de ciberespionaje patrocinado por el Estado iraní que ha estado atacando activamente a altos funcionarios de defensa y gobierno de alto valor en todo el mundo.
Un sofisticado malware basado en PowerShell llamado TAMECAT ha surgido como una amenaza crítica para la seguridad empresarial, atacando las credenciales de inicio de sesión almacenadas en los navegadores Microsoft Edge y Chrome.
Este malware opera como parte de campañas de espionaje llevadas a cabo por APT42, un grupo de ciberespionaje patrocinado por el estado iraní que ha estado atacando activamente a altos funcionarios de defensa y gobierno de alto valor en todo el mundo.
La amenaza demuestra capacidades avanzadas en robo de credenciales, exfiltración de datos y acceso persistente a sistemas comprometidos.
TAMECAT emplea un proceso de infección en múltiples etapas que comienza con tácticas de ingeniería social.
Los atacantes se hacen pasar por contactos de confianza en WhatsApp y envían a las víctimas enlaces maliciosos que abusan del manejador de protocolos search-ms URI.
Una vez activado, el malware descarga un VBScript que realiza una detección de antivirus en el sistema objetivo para determinar la ruta de ejecución adecuada.
.webp)
Este reconocimiento inicial permite que el malware adapte su estrategia de despliegue según el entorno de seguridad que encuentre.
Los analistas de Pulsedive Threat Research identificaron que TAMECAT aprovecha múltiples canales de comando y control, incluyendo bots de Telegram, Discord, Firebase e infraestructura de Cloudflare Workers.
La arquitectura modular del malware le permite descargar scripts adicionales de PowerShell y ejecutar varios comandos de forma remota.
Cada módulo cumple un propósito específico, que va desde la extracción de credenciales del navegador hasta la captura de pantalla y el rastreo del sistema de archivos, convirtiéndolo en una herramienta de vigilancia integral.
Los actores de amenazas detrás de TAMECAT utilizan servidores WebDAV para entregar archivos LNK maliciosos disfrazados de documentos PDF.
.webp)
Cuando se ejecutan, estos archivos desencadenan una cadena de eventos que establecen persistencia a través de scripts de inicio de sesión y claves de ejecución del registro.
El malware se comunica con su infraestructura de comando y control utilizando canales cifrados, empleando cifrado AES con claves predefinidas para proteger los datos robados durante el tránsito.
Este enfoque en capas de ofuscación hace que la detección sea significativamente más difícil para las herramientas de seguridad tradicionales.
Mecanismo de extracción de credenciales del navegador
TAMECAT implementa técnicas sofisticadas para extraer credenciales de inicio de sesión de los navegadores Microsoft Edge y Chrome.
El malware utiliza la función de depuración remota de Microsoft Edge para acceder a los datos del navegador mientras la aplicación está en ejecución.
Para Chrome, TAMECAT suspende temporalmente el proceso del navegador para obtener acceso sin restricciones a las bases de datos de credenciales almacenadas.
.webp)
Este enfoque de doble capacidad garantiza que el malware pueda recolectar información de autenticación sensible independientemente del navegador que prefiera la víctima.
El módulo de extracción de credenciales opera completamente en memoria, dejando mínimas huellas forenses en el sistema infectado.
.webp)
Una vez recolectadas las credenciales, TAMECAT emplea su Módulo de Descarga y un componente DLL especializado llamado Runs.dll para dividir los datos robados en segmentos más pequeños antes de la exfiltración.
Esta estrategia de segmentación ayuda al malware a evadir herramientas de monitoreo de red que podrían detectar transferencias de datos grandes.
El proceso de exfiltración utiliza múltiples canales simultáneamente, incluyendo protocolos FTP y HTTPS, proporcionando redundancia en caso de que una ruta de comunicación sea bloqueada o monitoreada.
Fuentes:
https://cybersecuritynews.com/tamecat-powershell-based-backdoor-exfiltrates-login-credentials/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.