Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
816
)
-
▼
febrero
(Total:
136
)
-
Microsoft desactivará NTLM por defecto para una au...
-
Cómo comprobar si tu barrio, pueblo o ciudad está ...
-
Variante PDFly usa modificación personalizada de P...
-
Mozilla presenta un interruptor para desactivar to...
-
ChatGPT detectará malware, virus y estafas gracias...
-
Aplicación maliciosa en Google Play con más de 50....
-
Agentes de IA OpenClaw abusados por actores malici...
-
Vulnerabilidad en puntos de acceso inalámbricos Hi...
-
Intel presenta los esperados Xeon 600
-
AMD confirma que sus CPU Zen 6 usarán FRED para Vi...
-
Las Raspberry Pi suben de precio en hasta un 41% p...
-
Western Digital presenta un disco duro de 40TB que...
-
No solo Grok: las tiendas de Apple y Google están ...
-
El dilema de las gafas inteligentes y las denuncia...
-
La Nintendo Switch superar a DS como la consola má...
-
Seísmo en la IA: OpenAI explora alternativas a NVI...
-
Pedro Sánchez anuncia que España prohibirá definit...
-
Movistar ha cerrado una red IPTV ilegal que usaba ...
-
Cómo de malos son los SSDs falsificados: la difere...
-
El precio de la RAM y de los SSDs va a subir más d...
-
PS6 portátil tendrá una GPU AMD RDNA 5 compatible ...
-
Europol a las IPTV piratas: tres servicios con 100...
-
Vulnerabilidad crítica de bypass de autenticación ...
-
Elon Musk fusiona SpaceX con xAI para empezar el c...
-
No más IA en el navegador: el nuevo botón de Firef...
-
AYANEO Pocket S Mini, retro, barata y al estilo NES
-
Detectada campaña en Windows que combina Pulsar RA...
-
Intel lanza los Xeon 600 «Granite Rapids» para Wor...
-
Tim Cook revela cuál es el truco de IA que los usu...
-
Análisis cámara Sony Alpha 7 V: una 'mirroless' rá...
-
Vulnerabilidad en Apache Syncope permite a atacant...
-
El uso de la IA en el trabajo casi se ha triplicad...
-
El iPhone plegable Mini toma fuerza y podría ser l...
-
Windows 11 añade opción que limita el acceso a los...
-
Todo el mundo habla de que los smartphones provoca...
-
Grupo ruso APT28 explota fallo 0-day de Microsoft ...
-
SpaceX compra xAI y X, Elon Musk mira a las estrel...
-
Vulnerabilidad en Clawdbot de un clic permite ataq...
-
Apple admite limitaciones por el suministro de chi...
-
Los programadores se rinden y lo admiten: "Es el f...
-
Google quiere que uses tu móvil hasta 7 años y así...
-
China despliega los primeros policías robot en sus...
-
Samsung, SK Hynix y Micron se unen para evitar el ...
-
Los agentes de IA crean una red social tipo Reddit...
-
Si vas a vender tu viejo portátil, formatear el di...
-
La IA Claude ya trabaja en Marte: ha planificado d...
-
Windows 11 bloquea acceso no autorizado a archivos...
-
Actores patrocinados por el Estado secuestraron la...
-
Un usuario compró una RTX 3080 Ti en una tienda al...
-
Ashes of Creation se desmorona a los 52 días de su...
-
NVIDIA vuelve a reponer el stock de RTX 5090 y RTX...
-
Bitcoin pierde el 40% de su valor: "No se recupera...
-
Adiós a los televisores 8K: LG deja de fabricarlos
-
La batería que mantiene tu móvil frío ya está en c...
-
Google detecta gran expansión en la actividad de l...
-
Intel empata con AMD como las CPU más fiables en 2...
-
Calibre salta a su versión 9, estas son sus novedades
-
Las acciones de SanDisk han subido un 1.242% en me...
-
Los resultados de selección de 13 Ryzen 7 9850X3D ...
-
Empresas atribuyen ataques de ransomware al hackeo...
-
Un Samsung 990 Pro falso supera pruebas básicas pe...
-
La app de Home Assistant ahora bloquea las conexio...
-
Emiratos Árabes están enterrando millones de litro...
-
Alianza de rusos ataca Dinamarca en ciberataque DD...
-
Aumenta el "ghost tapping", la estafa que vacía ta...
-
Más de 21.000 instancias de OpenClaw AI con config...
-
NationStates sufre filtración de datos – Sitio del...
-
Error en Windows 11 borra opción de inicio con con...
-
Los desarrolladores de videojuegos para Linux unen...
-
Ataque Pulsar RAT en sistemas Windows roba datos s...
-
Explotan vulnerabilidad de día cero en Microsoft O...
-
Activan la "operación apagado" contra las IPTV día...
-
Los agentes de IA autónomos se convierten en el nu...
-
Hackean Ministerio de Hacienda de España y afirman...
-
Las placas base ASRock están quemando AMD Ryzen 5 ...
-
Blue Origin cancela por sorpresa sus viajes con tu...
-
Modder duplica con creces la memoria del Asus ROG ...
-
Zen 6: más núcleos por chiplet
-
Vulnerabilidad de inyección CRLF en Gakido permite...
-
El Ministerio de Defensa británico respalda un nue...
-
Adiós a JPG y PNG: Windows 11 ahora soporta fondos...
-
Los packs de CPU, placa base y RAM son la mejor op...
-
Formas de ayudar a tu PC a sobrevivir a la crisis ...
-
Galaxy S26 Ultra: especificaciones completas, nuev...
-
Una streamer ve como su RTX 4090 empieza a quemars...
-
Ataque de Arsink Rat a dispositivos Android para r...
-
Atacan instancias de MongoDB para borrar bases de ...
-
El MacBook Pro M5 Max llegará en marzo
-
No necesitas Steam Frame: así puedes montar tú mis...
-
Windows 11 podría cambiar la forma de usar extensi...
-
Google TV se renueva: miniaturas de YouTube correg...
-
Emulador de unidad IDE-ATAPI de código abierto par...
-
La industria del videojuego se hunde en bolsa desp...
-
Starlink usa solución de emergencia para bloquear ...
-
Científicos de Shanghái crean chip en fibra más fi...
-
Los CCD de AMD Zen 6 serán de 12 Cores y 48 MB L3 ...
-
¿Qué fue de Natick? El proyecto con el que Microso...
-
NVIDIA colabora con MediaTek para lanzar el SoC N1...
-
DirectX, ¿Cómo actualizar las librerías imprescind...
-
El acuerdo de 100.000 millones de NVIDIA con OpenA...
-
-
▼
febrero
(Total:
136
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El reproductor VLC permite ver más de 1.800 canales de TV de todo el mundo gratis y legalmente mediante listas M3U , transformando cualqu...
-
La comunidad del kernel de Linux ha elaborado un plan de contingencia para reemplazar a Linus Torvalds en caso de que sea necesario. Este...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Variante PDFly usa modificación personalizada de PyInstaller, obligando a analistas a ingeniería inversa para descifrar
Una nueva variante del malware PDFly ha surgido con técnicas avanzadas que desafían los métodos tradicionales de análisis. El malware utiliza un ejecutable PyInstaller modificado que impide que las herramientas estándar de extracción funcionen correctamente. Esto dificulta que los equipos de seguridad examinen el código y comprendan cómo opera la amenaza.
Ha surgido una nueva variante del malware PDFly con técnicas avanzadas que desafían los métodos tradicionales de análisis. El malware utiliza un ejecutable modificado de PyInstaller que impide que las herramientas estándar de extracción funcionen correctamente.
Esto dificulta que los equipos de seguridad examinen el código y comprendan cómo opera la amenaza.
La versión modificada cambia identificadores clave y encripta el bytecode de Python utilizando múltiples capas de protección, lo que obliga a los analistas a realizar ingeniería inversa manual del proceso de descifrado.
PDFly apareció por primera vez cuando el investigador de seguridad Luke Acha mencionó la aplicación en redes sociales.
Más tarde se descubrió una muestra similar llamada PDFClick, lo que demuestra que los actores de amenazas están desarrollando activamente esta técnica. Ambas muestras comparten la misma estrategia de modificación central, lo que las convierte en parte de una campaña más amplia para evadir la detección.
El stub modificado de PyInstaller contiene cadenas corruptas y utiliza un valor de magic cookie personalizado que difiere de las implementaciones estándar, evitando que herramientas automatizadas como PyInstxtractor reconozcan la estructura del archivo.
Los analistas de Samplepedia identificaron el esquema de encriptación tras una investigación detallada de los componentes internos del malware.
Cuando las herramientas estándar de extracción fallaron al procesar el ejecutable, los investigadores tuvieron que examinar el archivo utilizando desensambladores para localizar los elementos modificados.
La investigación reveló que la encriptación no estaba incrustada en el stub de PyInstaller en sí, sino en archivos bootstrap separados que manejan la extracción del archivo durante la ejecución.
Los desarrolladores del malware implementaron un algoritmo de encriptación complejo para proteger el contenido del archivo PYZ frente al análisis.
Tras modificar el script de PyInstxtractor para reconocer la magic cookie personalizada y eliminar las comprobaciones de validación, los investigadores descubrieron que los archivos extraídos seguían encriptados.
.webp)
Un análisis más profundo del archivo pyimod01_archive.pyc reveló un proceso de descifrado en múltiples etapas que involucra operaciones XOR con dos claves diferentes, seguido de descompresión zlib e inversión de datos antes de deserializar los objetos de código Python.
Proceso de descifrado e implementación técnica
El algoritmo de encriptación sigue una secuencia específica que debe revertirse para acceder al código malicioso. Primero, los datos archivados se someten a un descifrado XOR utilizando una clave de 13 bytes etiquetada como SCbZtkeMKAvyU.
El resultado pasa luego por una descompresión zlib para restaurar la estructura original del archivo. Una segunda operación XOR aplica una clave de 7 bytes llamada KYFrLmy para ofuscar aún más los datos.
Finalmente, los bytes se invierten antes de que el módulo marshal de Python los procese en objetos de código ejecutable.
.webp)
Los investigadores de seguridad desarrollaron una herramienta extractora genérica para manejar múltiples variantes con diferentes claves de encriptación.
La herramienta busca automáticamente estructuras de cookie válidas en el overlay PE y las valida comprobando la longitud del paquete, el desplazamiento de la tabla de contenidos y los campos de versión de Python.
Una vez localizada, el extractor analiza el bytecode de pyimod01_archive.pyc para extraer las claves XOR de expresiones generadoras dentro de la clase ZlibArchiveReader, permitiendo el descifrado automatizado de futuras muestras.
Fuentes:
https://cybersecuritynews.com/pdfly-variant-uses-custom-pyinstaller-modification/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.