Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1663
)
-
▼
marzo
(Total:
171
)
-
Descubren que dos IA están hablando entre ellas y ...
-
Windows 11 quiere darle una nueva vida a "Impr Pan...
-
Niño de 12 años construye un dispositivo de fusión...
-
NVIDIA lanza el driver 595.76 y corrige cuatro pro...
-
WikiFlix, la plataforma de streaming gratis que re...
-
Trabajadores de OpenAI y Google se rebelan contra ...
-
EE.UU: Pese a desterrar a Antrophic, su IA Claude ...
-
App para móviles Android te avisa cuando alguien c...
-
Explotación de vulnerabilidad 0-day de Cisco SD-WAN
-
Europol desmantela LeakBase: cae uno de los mayore...
-
Un simple typo provoca un 0-day de ejecución remot...
-
Nueva vulnerabilidad en MongoDB permite bloquearlo
-
CyberStrikeAI: La nueva herramienta de IA que los ...
-
Ray-Ban Meta: empleados en Kenia pueden estar vien...
-
Bill Gates logra la aprobación para construir su p...
-
Seagate revive los discos duros con sus HDD Mozaic...
-
Europa logra récord de transferencia de datos a un...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Marca china económica descubierta en estafa de CPU...
-
El presidente de Intel, Frank Yeary, se retira; Cr...
-
Samsung presenta la serie Galaxy Book6 con GPU ded...
-
Miles de controladores de gestión de edificios Hon...
-
Micron muestra los primeros módulos de memoria SOC...
-
Meta reconoce fallos en la privacidad en el uso de...
-
El navegador Comet de Perplexity secuestrado media...
-
Los bots se lanzan a por la DDR5: hasta 10 millone...
-
¿Y si no pudieras entrar más en una red social? Es...
-
CISA advierte sobre vulnerabilidad de corrupción d...
-
AMD alerta de una posible escasez de CPUs
-
Campaña de malvertising distribuye el infostealer ...
-
Google presenta certificados de árbol de Merkle pa...
-
Nuevo disco duro de ADN puede "borrarse y sobrescr...
-
Microsoft advierte de un nuevo ataque de phishing ...
-
Google presenta Gemini 3.1 Flash-Lite, su IA más r...
-
Una API robada les cuesta 82.314$ por usar Google ...
-
En Japón puedes jugar al Tetris en unas escaleras ...
-
Vulnerabilidad en HPE AutoPass permite a atacantes...
-
Casio presenta su reloj inteligente híbrido G-Shoc...
-
Meta cree que Instagram no afectó la salud mental ...
-
Roban más de 600.000 datos de pacientes de clínica...
-
Kit de exploits Coruna con 23 exploits hackeó mile...
-
China lanza el primer "Windows" gratuito para comp...
-
China destroza las estadísticas de Steam y convier...
-
Agricultor de 86 años se convierte en el líder de ...
-
Apple filtra accidentalmente su portátil económico...
-
Seagate comienza a enviar discos duros de 44TB con...
-
CISA advierte sobre vulnerabilidad en VMware Aria ...
-
Usan Telegram para acceder a VPN, RDP y entornos e...
-
Apple M5 Max y M5 Pro: los nuevos procesadores más...
-
Confirmado por Microsoft: si quieres esta función ...
-
Un analista de seguridad de Google avisa sobre Irá...
-
Bots de DRAM supuestamente usados para acaparar ch...
-
Intel Nova Lake-S: especificaciones, modelos, sock...
-
Una de las funciones más útiles de Claude ahora es...
-
"Ya lo solucionaremos" no es una estrategia, es un...
-
Ataque AirSnitch evita el cifrado de Wi-Fi
-
TCL Tbot, un robot asistente con IA para niños, qu...
-
No solo Qualcomm: MediaTek apuesta por IA, 6G y Wi...
-
Qué es ‘Microslop’ y por qué Microsoft no quiere q...
-
Un bot ataca a Microsoft y DataDog por mala config...
-
Google prepara Chrome contra hackers cuánticos: lo...
-
Intel presentaXeon 6+ Clearwater Forest con 288 E-...
-
Nuevo malware Dohdoor ataca escuelas y sector salu...
-
Los infostealers impulsan ataques masivos de fuerz...
-
Microsoft Highlight Reels: la NPU de tu consola o ...
-
JEDEC lanza UFS 5.0 y UFSHCI 5.0 para aumentar la ...
-
Vulnerabilidades críticas en Trend Micro Apex One ...
-
Llista IPTV con más de 39.000 canales de televisió...
-
Cuidado: están vendiendo portátiles con 1,2 TB de ...
-
Los procesadores móviles de Intel han logrado hast...
-
CPU a 40 °C gracias a un cubo de hielo perpetuo: e...
-
Configuraciones prácticas de Gmail
-
El Pixel 11 deja ver su Tensor G6 en pruebas
-
Gemini se actualiza: ya permite enviar hasta 10 im...
-
Disco de juego ultra raro destrozado por Aduanas d...
-
Linux Mint Xfce es una Distro ultraligera de Linux...
-
Vulnerabilidad OpenClaw de cero clics permite a si...
-
Microsoft prepara Copilot Canvas: la pizarra con I...
-
Team Mirai, el «partido de la IA» que quiere revol...
-
Microsoft Edge abrirá Copilot automáticamente al h...
-
China ya tiene su procesador fotónico LightGen, 10...
-
YouTube prueba IA en Shorts: te va a permitir tran...
-
Comando peform /report en Windows analiza porqué t...
-
Ataques con drones dañan centros de datos de AWS d...
-
Operación Filtración desmantela foro cibercriminal...
-
AMD lanza su Ryzen 5 5500X3D en China: la tecnolog...
-
EE.UU. usó supuestamente a Claude en ataques a Irá...
-
AMD presenta Ryzen AI 400 para escritorio con hast...
-
Trump ordena eliminar la IA de Anthropic de las ag...
-
Nuevo FRITZ!Box 6835 5G: Internet de alto rendimie...
-
Qualcomm FastConnect 8800 traerá el Wi-Fi 8 a los ...
-
Intel revela las especificaciones de sus Xeon 600 ...
-
Los drivers GeForce 595.71 WHQL introdujeron nuevo...
-
iPhone 17e: Apple apuesta sobre seguro
-
Oppo lanzará por primera vez en España su móvil má...
-
Así son las "autopistas" de los satélites que orbi...
-
Actores de amenazas despliegan 'AuraStealer' con 4...
-
Apple lanza el iPhone 17e, su móvil más barato
-
Apple anuncia el iPad Air con M4, más rápido y mej...
-
Living off the Land 2.0 en Linux: Persistencia par...
-
-
▼
marzo
(Total:
171
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
China ha desarrollado el procesador fotónico LightGen , 100 veces más potente que el Nvidia A100 , utilizando neuronas fotónicas para elimi...
-
Un ingeniero de Microsoft revela que MS-DOS podía generar gráficos desde hace casi 30 años, pero la compañía optó por una interfaz mediocr...
Actores de amenazas despliegan 'AuraStealer' con 48 dominios C2 y campañas activas
Un nuevo malware de robo de información llamado AuraStealer ha estado haciendo sentir su presencia en el panorama de la ciberseguridad desde mediados de 2025. Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers
Un nuevo malware de robo de información llamado AuraStealer ha estado dejando su huella en el panorama de la ciberseguridad desde mediados de 2025.
Desarrollado y mantenido activamente por un grupo de individuos de habla rusa, el malware apareció por primera vez en foros clandestinos de hackers en julio de 2025, poco después de que la interrupción de la infraestructura del stealer Lumma dejara un vacío notable en el mercado de infostealers.
El actor de amenazas se movió rápidamente para llenar ese vacío, posicionando a AuraStealer como un competidor directo de LummaC2, con un modelo de suscripción, un panel de gestión pulido y una base de usuarios activa que sigue expandiéndose.
El malware se promocionó por primera vez en el foro XSS el 8 de julio de 2025, bajo el nombre de usuario "AuraCorp", con una extensa publicación en ruso que detallaba las características del malware, incluía capturas de pantalla del panel e incluso listaba un acuerdo de usuario.
El mismo mensaje se publicó más tarde en Exploit el 7 de agosto de 2025, seguido de Darkmarket el 29 de noviembre, y luego en múltiples foros en inglés como Blackbones, Sinister, Enclave y Darkstash en diciembre de 2025.
.webp)
El desarrollador afirma que la herramienta está construida por profesionales con experiencia y puede recolectar datos de más de 110 navegadores, más de 70 aplicaciones y más de 250 extensiones de navegador, convirtiéndola en una amenaza de amplio alcance por diseño.
Analistas de Intrinsec identificaron a AuraStealer como una amenaza en rápido crecimiento respaldada por una infraestructura de comando y control (C2) bien estructurada. Su investigación descubrió 48 nombres de dominio C2 vinculados a las operaciones de AuraStealer, extraídos de más de 200 muestras encontradas en VirusTotal.
El actor de amenazas utiliza dominios de nivel superior .SHOP y .CFD, ambos económicos y comúnmente abusados por operadores con bajo presupuesto. Para ocultar el servidor real, el actor redirige todo el tráfico a través de Cloudflare como proxy inverso.
Los analistas señalaron que la infraestructura C2 parece estar cambiando de dominios .SHOP a .CFD en versiones más recientes del malware, lo que indica una operación en constante evolución.
.webp)
El panel del malware ofrece a los compradores todo lo necesario para gestionar campañas: generación de builds, filtrado de logs, paneles con desgloses geográficos e integración con bots de Telegram para recibir datos robados.
Se vende en dos paquetes de suscripción: $295/mes para el Básico y $585/mes para el Avanzado.
.webp)
El desarrollador ha declarado abiertamente que antiguos usuarios de Lumma, StealC, Vidar y Rhadamanthys están migrando, y múltiples campañas ya han sido confirmadas en la naturaleza.
La gama de datos que recopila el malware es impactante: credenciales de navegadores, datos de carteras de criptomonedas, tokens 2FA, cookies de sesión de Discord, Telegram y Steam, archivos de configuración de VPN, bases de datos de gestores de contraseñas como KeePass y Bitwarden, contenido del portapapeles y capturas de pantalla de la víctima.
ClickFix y cadenas de distribución basadas en loaders
AuraStealer llega principalmente a las víctimas a través de una técnica de ingeniería social llamada ClickFix.
Investigadores de seguridad documentaron una campaña notable en octubre de 2025 en la que videos maliciosos de TikTok se hacían pasar por tutoriales para activar software popular como Windows, Microsoft 365, Adobe Photoshop y Spotify.
A los espectadores se les indicaba abrir PowerShell con privilegios de administrador y ejecutar un comando corto de una línea. Ese comando descargaba y ejecutaba silenciosamente una muestra de AuraStealer en la máquina de la víctima sin ninguna advertencia visible.
Junto con los señuelos de TikTok, el malware se ha distribuido a través de una amplia gama de loaders y downloaders.
En varios casos, AuraStealer se inyectó en procesos legítimos de Windows como regasm.exe y SndVol.exe utilizando scripts de Visual Basic, archivos autoejecutables y loaders de shellcode Donut.
En otros casos, un loader conocido como "Soulbind" recuperaba y ejecutaba la carga útil desde servidores remotos. DLLs maliciosas de .NET, técnicas de DLL sideloading y una herramienta de limpieza falsa llamada Gcleaner también se han utilizado en diferentes campañas.
Los equipos de seguridad deben bloquear la ejecución de PowerShell activada por contenido de redes sociales o sitios no oficiales de activación de software. Las soluciones de endpoint deben configurarse para detectar y alertar sobre la inyección de procesos en binarios legítimos del sistema Windows.
Los 48 dominios C2 conocidos documentados en este informe deben bloquearse en el perímetro de la red sin demora.
La capacitación en concientización para empleados es esencial para ayudar a los usuarios a identificar ataques de ingeniería social estilo ClickFix, especialmente aquellos distribuidos a través de plataformas de video como TikTok.
Restringir el acceso administrativo a PowerShell y habilitar listas blancas de aplicaciones puede reducir significativamente el riesgo de infección en toda la organización.
Fuentes:
https://cybersecuritynews.com/threat-actors-deploy-aurastealer-infostealer/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.