Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3010
)
-
▼
marzo
(Total:
833
)
-
El jefe del FBI, Kash Patel, sufrió el hackeo de s...
-
Día Mundial del Backup 2026: un recordatorio de la...
-
Consigue "aterrizar" en la luna usando un ZX Spect...
-
Alguien pidió un disipador AMD y abrió la caja par...
-
Apple lo tiene claro: el iPhone seguirá vivo dentr...
-
El truco del "Cupcake" para saber cuando ChatGPT, ...
-
GitHub se suma a Google, Amazon (AWS), OpenAI y An...
-
OpenAI acaba de hacer Codex mucho más útil para lo...
-
Nvidia invierte 2.000 millones en Marvell para pro...
-
Vulnerabilidad en plugin de WordPress expone datos...
-
El kit Coruna para iOS reutiliza el código del exp...
-
La IA calienta Aragón: los centros de datos de IA ...
-
Los chatbots de IA mienten y manipulan a usuarios ...
-
Fuga de datos de CareCloud: accedieron a la infrae...
-
Euro-Office: la suite ofimática por la soberanía d...
-
¿Qué es Codex Security, la nueva IA de OpenAI que ...
-
Instagram Plus, la primera suscripción de pago de ...
-
Cable HDMI de fibra óptica de 500$ ofrece rendimie...
-
FSR 4 INT8 no era lo que parecía: ¿por qué no ha l...
-
Apple advierte a usuarios sobre ataques ClickFix e...
-
Fin de las estafas por SMS en España: la CNMC acti...
-
PS6 tendrá un SSD de 1 TB, pero no será un problem...
-
Un estudio confirma que ChatGPT, Claude y otros ch...
-
Sintetizador inspirado en NES que también funciona...
-
Por qué nunca deberías dar información sensible a ...
-
CISA advierte sobre vulnerabilidad en Citrix NetSc...
-
Microsoft impulsa las aplicaciones nativas de Wind...
-
Hackean la web oficial de la Unión Europea y roban...
-
Los borradores filtrados de Anthropic revelan el p...
-
Filtran 93 GB de datos "anónimos" de la policía
-
MSI introduce GPU Safeguard+: así evita que tu GPU...
-
Movistar y O2 permiten bloquear las llamadas de sp...
-
Microsoft gastará 146.000 millones de dólares en I...
-
China construye la escalera mecánica al aire libre...
-
AMD arregla el overclock de las RX 9000 tras 1 año...
-
700 agentes de IA fundan una religión en el juego ...
-
Paquetes NPM de Axios comprometidos para inyectar ...
-
AMD EPYC Venice Zen 6 se muestra con hasta 192 cor...
-
El código QR más pequeño mide como una bactería, y...
-
Clon SSD falso Samsung 990 Pro casi indetectable
-
Disponible Ubuntu 26.04 LTS Beta con Linux 7.0, GN...
-
Cambiar a Gemini importando datos de ChatGPT
-
Netflix sube de precio otra vez
-
Apple retira el Mac Pro tras 20 años
-
Vulnerabilidades críticas en Citrix NetScaler y Ga...
-
Tiene 91 años y se ha acabado Resident Evil Requie...
-
Condenan a Meta y a Google por diseñar productos a...
-
Trabajador norcoreano de TI usó identidad robada e...
-
CapCut lanza Seedance 2.0, la IA que puede generar...
-
Windows se bloquea 3,1 veces más que macOS
-
ASUS despliega AGESA 1.3.0.1 en toda su gama X870 ...
-
Administrador del foro LeakBase detenido en Rusia
-
Se infiltran el SDK Python de Telnyx en PyPI para ...
-
Vulnerabilidades críticas de NVIDIA permiten ataqu...
-
Vulnerabilidad de XSS almacenado en Jira Work Mana...
-
Samsung apuesta por RISC-V en SSD: así es su nuevo...
-
Huawei Ascend 950PR: simulan CUDA con CANN Next y ...
-
Desarrollador muestra un mundo enorme sin pantalla...
-
GeForce RTX 60: el doble de rendimiento en trazado...
-
Universidades chinas con investigación militar com...
-
Nueva vulnerabilidad en Windows Error Reporting pe...
-
La Wikipedia prohíbe por completo los artículos ge...
-
Meta financiará siete nuevas centrales eléctricas ...
-
ISC advierte sobre una falla crítica en Kea DHCP q...
-
Samsung Galaxy S27 Ultra: dos cambios y una constante
-
Meta despide a 700 empleados y confirma lo que muc...
-
El traductor de Kingdom Come: Deliverance 2 fue de...
-
China presenta con un enjambre de 96 drones autóno...
-
LG gram Pro 17, llega el portátil más ligero del m...
-
Vulnerabilidad crítica en Fortinet FortiClient EMS...
-
Melania Trump entrando a la Casa Blanca acompañada...
-
Demanda colectiva alega que Nvidia ocultó más de m...
-
Gran Bretaña lanza un satélite capaz de ver el int...
-
La crisis del portátil: con una caída del 40% por ...
-
Wine 11 revoluciona la forma de jugar en Linux: ej...
-
Vulnerabilidad en Synology DiskStation Manager per...
-
Una RTX 4090 falla tras 2 años y el fabricante pid...
-
El plan de un ChatGPT al estilo PornHub tiene un p...
-
Las ventas de monitores OLED se dispararon un 92% ...
-
Un misil de 30 centímetros y solo 500 gramos que p...
-
El método de Movistar para arreglar el WiFi cuando...
-
LOLExfil: exfiltración sigilosa de datos usando té...
-
Ryzen 9 9950X3D2 Dual Edition con doble memoria 3D...
-
Ni Movistar ni Vodafone, Orange es la preferida de...
-
Un nuevo estudio revela que lo más dañino del móvi...
-
El museo abre la colección más grande del mundo de...
-
NVIDIA quiere que la mitad del sueldo de sus ingen...
-
Impresora 3D de 12 boquillas presentada
-
CISA incluye fallos de Apple, Craft CMS y Laravel ...
-
Microsoft Entra ID elimina limitaciones de MFA par...
-
Consorcio de Tokio prueba instalar centros de dato...
-
Vulnerabilidad en Cisco Secure Firewall permite ej...
-
Micron, Samsung y SK Hynix se tambalean: Google en...
-
OpenAI lanza programa de recompensas por fallos de...
-
Entusiasta "aterriza" en la luna usando hardware d...
-
Atacan a usuarios de Android con falsas invitacion...
-
Intel Core 3 310 y Core 5 320, las CPU Wildcat Lak...
-
Cadena de exploits DarkSword que puede hackear mil...
-
Microsoft detalla nuevas protecciones de seguridad...
-
Grupos APT atacan servidores RDP para desplegar ca...
-
-
▼
marzo
(Total:
833
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1031
)
vulnerabilidad
(
887
)
Malware
(
624
)
google
(
566
)
privacidad
(
524
)
hardware
(
516
)
Windows
(
482
)
ransomware
(
440
)
android
(
382
)
cve
(
354
)
software
(
325
)
tutorial
(
297
)
manual
(
280
)
linux
(
230
)
nvidia
(
201
)
hacking
(
179
)
WhatsApp
(
168
)
ssd
(
138
)
exploit
(
125
)
Wifi
(
124
)
twitter
(
120
)
ddos
(
118
)
app
(
109
)
cifrado
(
104
)
herramientas
(
80
)
programación
(
79
)
Networking
(
72
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
58
)
firmware
(
58
)
adobe
(
54
)
office
(
54
)
hack
(
45
)
Kernel
(
42
)
antivirus
(
42
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
multimedia
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
CachyOS lanza su kernel Linux 7.0 optimizado con mejoras significativas de rendimiento , superando la versión estándar del sistema.
Imágenes falsas atraen a personal de soporte Web3 con malware de múltiples etapas
jueves, 26 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Un grupo de amenazas conocido como APT-Q-27 ha estado llevando a cabo una campaña activa contra equipos de soporte al cliente de Web3, utilizando enlaces falsos de capturas de pantalla en ventanas de chat en vivo para instalar silenciosamente una puerta trasera persistente en las máquinas de las víctimas. El ataque se dirige a la parte más humana de cualquier organización —el agente de soporte que responde a los tickets— en lugar de explotar vulnerabilidades de software
El ataque se dirige a la parte más humana de cualquier organización: el agente de soporte que responde tickets, en lugar de explotar vulnerabilidades de software o debilidades de red.
---
El grupo, también rastreado como GoldenEyeDog, ha estado activo desde al menos 2022 y tiene un fuerte historial de ataques a los sectores de juegos de azar y criptomonedas.
Campañas anteriores dependían de software troyanizado y sitios de *watering hole*, pero esta operación marca un claro cambio en la estrategia. En lugar de esperar a que las víctimas tropiecen con una página maliciosa, los atacantes llegan directamente a la cola de soporte, posando como clientes confundidos que buscan ayuda con una transacción.
---
Analistas de ZeroShadow identificaron esta campaña después de que sus socios en 1inch reportaran actividad inusual en su cola de soporte: múltiples solicitudes de ayuda desde diferentes cuentas y direcciones IP rotativas, cada una siguiendo el mismo patrón: un enlace corto disfrazado de captura de pantalla.
ZeroShadow rastreó las herramientas, mapeó la infraestructura y rastreó la actividad hasta APT-Q-27 con confianza moderada.
---
Lo que los atacantes entregaron fue un paquete de malware sofisticado y de múltiples etapas.
La víctima recibe un enlace en el chat que parece dirigir a una imagen alojada en Google.
Al hacer clic, se descarga un archivo con un nombre que parece una foto. En Windows, las extensiones de archivo están ocultas por defecto, lo que hace que el archivo parezca una imagen ordinaria.
El archivo utiliza el formato .pif, un tipo de ejecutable oscuro que la mayoría de las personas nunca reconocería como una amenaza. Al abrirlo, muestra lo que parece una página web rota, mientras la instalación del malware se ejecuta silenciosamente en segundo plano.
.webp)
Archivo señuelo en el escritorio de Windows (Fuente – ZeroShadow)
El implante final se comunica con 37 servidores de comando y control codificados mediante el puerto TCP 15628 y se registra a sí mismo como un servicio de Windows llamado “Windows Eventn”, una falta de ortografía deliberada diseñada para mezclarse en la lista de servicios.
El malware también desactiva silenciosamente el Control de Cuentas de Usuario en tres claves de registro separadas, eliminando una capa clave de protección de Windows sin que la víctima vea nunca un aviso.
---
## Dentro del Ataque: DLL Sideloading y Entrega por Etapas
Una vez que se ejecuta el archivo señuelo, este se comunica con un bucket de AWS S3 para obtener un archivo de manifiesto, una lista actualizable de forma remota de URLs que apuntan al siguiente conjunto de componentes.
Este diseño permite a los atacantes rotar su infraestructura sin modificar nunca el malware en sí.
.webp)
Flujo de ejecución completo de principio a fin (Fuente – ZeroShadow)
El paquete descargado incluye un binario legítimo y firmado de la plataforma YY llamado
.webp)
.webp)
updat.exe, junto con copias maliciosas de dos archivos estándar de tiempo de ejecución de Windows: vcruntime140.dll y msvcp140.dll. Dado que Windows busca en el directorio de trabajo de la aplicación antes que en la carpeta del sistema al cargar dependencias, al lanzar
updat.exe desde el directorio de preparación, este carga las DLLs maliciosas en lugar de las reales.
El binario firmado se ejecuta limpiamente pero carga el código del atacante, una técnica conocida como DLL sideloading.
---
La DLL maliciosa, crashreport.dll, lee un archivo cifrado llamado yyext.log, lo descifra en memoria y ejecuta el shellcode resultante sin escribir un archivo en el disco. Este paso evita herramientas de escaneo de memoria que buscan ejecutables inyectados.
El shellcode luego descomprime un implante final de puerta trasera, alrededor de 340KB, completamente dentro de la memoria del proceso, sin dejar ningún artefacto de archivo.
Para la persistencia, el cargador escribe una clave de inicio en el registro usando el nombre “SystemUpdats”, una falta de ortografía deliberada del legítimo “SystemUpdate”, asegurando que el malware se inicie cada vez que la máquina se reinicie.
El directorio de preparación imita la ruta de la caché de Windows Update, y cada instalación incluye una etiqueta codificada
@27 en el nombre del directorio, sirviendo como una firma de detección confiable. ---
Los administradores de sistemas deberían habilitar las extensiones de archivo visibles en todas las estaciones de trabajo, ya que esto por sí solo expondría el archivo señuelo por lo que realmente es.
Los equipos de seguridad deberían bloquear todas las conexiones salientes en el puerto TCP 15628 y agregar las 37 direcciones IP conocidas de C2 a las listas de bloqueo de red.
Monitorear el valor del registro “SystemUpdats” y los directorios de preparación que contienen el sufijo
@27 revelará infecciones activas.
Las reglas de detección también deberían alertar sobre la desactivación simultánea de las tres claves de registro de UAC, ya que ningún software legítimo realiza esta acción.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.