Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
702
)
-
▼
febrero
(Total:
22
)
-
Exingeniero de Google condenado por robar secretos...
-
Ciberataque a la red energética polaca afectó a un...
-
Troyano TAMECAT roba credenciales de Edge y Chrome...
-
El 75% de las GPU NVIDIA GeForce RTX 50 que se env...
-
Samsung y SK Hynix advierten sobre la escasez de m...
-
Apple sigue perdiendo talento en IA: investigadore...
-
El Cuerpo de Marines de EE.UU. desarrolla el prime...
-
Prince of Persia: The Sands of Time Remastered con...
-
Genie 3, la IA de Google que permite crear videoju...
-
Hugging Face: más de 6.000 variantes de malware pa...
-
Vulnerabilidades críticas de día cero en Ivanti En...
-
KIOXIA presenta las tarjetas de memoria, EXCERIA P...
-
El phishing llega a las balizas V16: así se aprove...
-
Los mejores antivirus de rescate contra el malware...
-
Usan Teams para enviar contenido malicioso haciénd...
-
Atacantes explotan vulnerabilidad React2Shell para...
-
16 extensiones maliciosas de Chrome como mejoras d...
-
Fortinet desactiva el SSO de FortiCloud tras explo...
-
Servidor de actualizaciones de eScan Antivirus pir...
-
AutoPentestX: kit de herramientas automatizado de ...
-
El Fire TV Stick vuelve de oferta: Amazon deja su ...
-
Las estafas de phishing evolucionan: cuidado al in...
-
-
▼
febrero
(Total:
22
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
IKEA lanza el enchufe inteligente INSPELNING , por menos de 10 euros , que reduce la factura de luz al medir el consumo eléctrico y es com...
-
Un editor de vídeo gratuito ha ganado popularidad al ofrecer herramientas tan potentes que desplaza a CapCut , permitiendo editar vídeos pa...
Troyano TAMECAT roba credenciales de Edge y Chrome mediante PowerShell
Un sofisticado malware basado en PowerShell, denominado TAMECAT, ha surgido como una amenaza crítica para la seguridad empresarial, atacando las credenciales de inicio de sesión almacenadas en los navegadores Microsoft Edge y Chrome. Este malware forma parte de campañas de espionaje llevadas a cabo por APT42, un grupo de ciberespionaje patrocinado por el Estado iraní que ha estado atacando activamente a altos funcionarios de defensa y gobierno de alto valor en todo el mundo.
Un sofisticado malware basado en PowerShell llamado TAMECAT ha surgido como una amenaza crítica para la seguridad empresarial, atacando las credenciales de inicio de sesión almacenadas en los navegadores Microsoft Edge y Chrome.
Este malware opera como parte de campañas de espionaje llevadas a cabo por APT42, un grupo de ciberespionaje patrocinado por el estado iraní que ha estado atacando activamente a altos funcionarios de defensa y gobierno de alto valor en todo el mundo.
La amenaza demuestra capacidades avanzadas en robo de credenciales, exfiltración de datos y acceso persistente a sistemas comprometidos.
TAMECAT emplea un proceso de infección en múltiples etapas que comienza con tácticas de ingeniería social.
Los atacantes se hacen pasar por contactos de confianza en WhatsApp y envían a las víctimas enlaces maliciosos que abusan del manejador de protocolos search-ms URI.
Una vez activado, el malware descarga un VBScript que realiza una detección de antivirus en el sistema objetivo para determinar la ruta de ejecución adecuada.
.webp)
Este reconocimiento inicial permite que el malware adapte su estrategia de despliegue según el entorno de seguridad que encuentre.
Los analistas de Pulsedive Threat Research identificaron que TAMECAT aprovecha múltiples canales de comando y control, incluyendo bots de Telegram, Discord, Firebase e infraestructura de Cloudflare Workers.
La arquitectura modular del malware le permite descargar scripts adicionales de PowerShell y ejecutar varios comandos de forma remota.
Cada módulo cumple un propósito específico, que va desde la extracción de credenciales del navegador hasta la captura de pantalla y el rastreo del sistema de archivos, convirtiéndolo en una herramienta de vigilancia integral.
Los actores de amenazas detrás de TAMECAT utilizan servidores WebDAV para entregar archivos LNK maliciosos disfrazados de documentos PDF.
.webp)
Cuando se ejecutan, estos archivos desencadenan una cadena de eventos que establecen persistencia a través de scripts de inicio de sesión y claves de ejecución del registro.
El malware se comunica con su infraestructura de comando y control utilizando canales cifrados, empleando cifrado AES con claves predefinidas para proteger los datos robados durante el tránsito.
Este enfoque en capas de ofuscación hace que la detección sea significativamente más difícil para las herramientas de seguridad tradicionales.
Mecanismo de extracción de credenciales del navegador
TAMECAT implementa técnicas sofisticadas para extraer credenciales de inicio de sesión de los navegadores Microsoft Edge y Chrome.
El malware utiliza la función de depuración remota de Microsoft Edge para acceder a los datos del navegador mientras la aplicación está en ejecución.
Para Chrome, TAMECAT suspende temporalmente el proceso del navegador para obtener acceso sin restricciones a las bases de datos de credenciales almacenadas.
.webp)
Este enfoque de doble capacidad garantiza que el malware pueda recolectar información de autenticación sensible independientemente del navegador que prefiera la víctima.
El módulo de extracción de credenciales opera completamente en memoria, dejando mínimas huellas forenses en el sistema infectado.
.webp)
Una vez recolectadas las credenciales, TAMECAT emplea su Módulo de Descarga y un componente DLL especializado llamado Runs.dll para dividir los datos robados en segmentos más pequeños antes de la exfiltración.
Esta estrategia de segmentación ayuda al malware a evadir herramientas de monitoreo de red que podrían detectar transferencias de datos grandes.
El proceso de exfiltración utiliza múltiples canales simultáneamente, incluyendo protocolos FTP y HTTPS, proporcionando redundancia en caso de que una ruta de comunicación sea bloqueada o monitoreada.
Fuentes:
https://cybersecuritynews.com/tamecat-powershell-based-backdoor-exfiltrates-login-credentials/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.