Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2836
)
-
▼
abril
(Total:
511
)
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
Microsoft corrige un zero-day en SharePoint y parc...
-
Nueva vulnerabilidad en Composer de PHP permite a ...
-
Amazon presenta un nuevo Fire TV Stick HD, el prim...
-
Grupos como MuddyWater escanean más de 12.000 sist...
-
Pedro Almodóvar, sobre la IA: “Es muy válida para ...
-
La aplicación de verificación de edad de la Unión ...
-
OneXPlayer X2 Mini, un híbrido entre consola, tabl...
-
Neurocientíficos revelan el enorme coste cognitivo...
-
Nvidia lanza modelos de IA abiertos para tareas de...
-
Opera GX ya está disponible en Flathub y la Snap S...
-
El 50% de los empleados estadounidenses usa IA en ...
-
Vulnerabilidad en BitLocker de Windows permite a a...
-
Todo lo que necesitas saber sobre módulos SFP+
-
Ubuntu 26.04 mejora un 18% el rendimiento frente a...
-
Microsoft lanza una IA que genera imágenes 40% más...
-
Google lanza su barra de búsqueda universal para W...
-
El CEO de Phison augura lo peor: la escasez de mem...
-
Valve prepara un historial de precios de 30 días p...
-
Vulnerabilidades en el cliente VPN SSL de Synology...
-
Vulnerabilidad de día cero en Microsoft Defender p...
-
La app de Google para escritorio ya está disponibl...
-
Vulnerabilidades críticas en FortiSandbox permiten...
-
Microsoft implementa nuevas protecciones en Window...
-
Fallo crítico en etcd permite acceso no autorizado...
-
La tercera fábrica de YMTC en Wuhan supera el umbr...
-
Meta y Broadcom preparan varias generaciones de ch...
-
Lexar: los usuarios toleran mejor los recortes de ...
-
Valve podría añadir un seguimiento de precios de 3...
-
OpenAI lanza GPT-5.4 con funciones de ingeniería i...
-
Los precios de tarjetas de memoria y unidades flas...
-
Temperaturas Transceptores SFP+
-
Rust para Linux 7.1 añade una función en pruebas d...
-
Usan instalador falso de Proxifier en GitHub para ...
-
Amazon compra la firma de satélites Globalstar par...
-
ONEXPLAYER X2 Mini: Consola (handheld) con panel O...
-
Navegadores con LLM autónomos abren nuevas vías pa...
-
Actualizaciones de seguridad de ABRIL para todas l...
-
NVIDIA Ising, así es IA abierta para calibrar y co...
-
OpenAI rota certificados de firma en macOS tras ej...
-
Los bloqueos de Movistar se extienden y llegan a l...
-
OpenAI anuncia GPT-5.4-Cyber: modelo de IA centrad...
-
El gran problema de la IA no es la tecnología: es ...
-
PS6 Lite podría utilizar la misma base técnica que...
-
La tríada vinculada a FUNNULL reaparece con más de...
-
ShinyHunters filtra los archivos robados a Rocksta...
-
Eric Yuan, CEO de Zoom, lo tiene claro: "Odio trab...
-
La mitad de los empleados en EE.UU. ya usan inteli...
-
Medios bloquean a Wayback Machine por temor a uso ...
-
Una IA china ha resuelto un problema matemático si...
-
¿Pueden los videojuegos ser Patrimonio de la Human...
-
Mark Zuckerberg supuestamente crea un clon de IA d...
-
ASUS TUF Gaming B850I WiFi NEO: la placa base Mini...
-
Nuevo gusano USB PlugX se propaga en varios contin...
-
Un amplio grupo de expertos advierte a Meta que su...
-
Abril trae un Patch Tuesday masivo
-
DAC vs AOC vs Fibra
-
Tras más de 30 años Microsoft elimina la limitació...
-
¿Cuándo utilizar Fibra óptica SPF y cuando RJ45 de...
-
Anthropic responde con una gran actualización de s...
-
Google estrena los Skills de Gemini en Chrome: una...
-
La iGPU del Intel Core Ultra 5 250K Plus es más po...
-
52 núcleos, DDR5-8000 y TDP de 175 W: los nuevos p...
-
Vulnerabilidad crítica RCE en FortiClient EMS
-
Booking.com confirma filtración de datos: accedier...
-
-
▼
abril
(Total:
511
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
El sector tecnológico enfrenta una grave crisis en 2026 con casi 80.000 despidos en el primer trimestre , donde la IA es responsable de casi...
-
Investigadores de seguridad en Pwn2Own Automotive 2026 demostraron 76 vulnerabilidades únicas de día cero en cargadores de vehículos eléct...
Descarga falsa de Adobe Reader entrega ScreenConnect mediante cargador sigiloso en memoria
Una campaña de ataque recientemente descubierta está engañando a los usuarios para que instalen software de acceso remoto en sus sistemas al disfrazar malware como una descarga legítima de Adobe Acrobat Reader. El ataque utiliza una cadena sofisticada de técnicas —incluyendo ejecución en memoria, suplantación de procesos y escalada de privilegios— para desplegar ScreenConnect de ConnectWise sin dejar rastros evidentes en el equipo de la víctima
Una campaña de ataque recientemente descubierta está engañando a los usuarios para que instalen software de acceso remoto en sus sistemas al disfrazar malware como una descarga legítima de Adobe Acrobat Reader.
El ataque utiliza una cadena sofisticada de técnicas —incluyendo ejecución en memoria, suplantación de procesos y escalada de privilegios— para desplegar ScreenConnect de ConnectWise sin dejar rastros evidentes en la máquina de la víctima.
Lo que hace que esta campaña sea particularmente peligrosa es el nivel de confianza que los usuarios depositan en marcas de software conocidas como Adobe. Cuando alguien visita un sitio web y ve un botón de descarga familiar para Adobe Acrobat Reader, la mayoría de las personas hacen clic sin dudar.
Los atacantes detrás de esta campaña han explotado esa confianza por completo. En lugar de entregar un instalador real, la página falsa envía silenciosamente un archivo VBScript altamente ofuscado llamado Acrobat_Reader_V112_6971.vbs directamente al navegador de la víctima. Este único archivo pone en marcha todo el ataque.
Investigadores de Zscaler ThreatLabz identificaron por primera vez esta cadena de ataque en febrero de 2026, rastreándola desde el señuelo inicial hasta el despliegue final de ScreenConnect.
Según la analista de ThreatLabz, Kaivalya Khursale, los atacantes utilizaron múltiples capas de ofuscación y ejecución directa en memoria para reducir la cantidad de artefactos dejados en el disco, lo que dificulta significativamente la detección y el análisis forense para los equipos de seguridad.
La campaña destaca porque weaponiza una herramienta legítima de monitoreo y gestión remota (RMM), una tendencia creciente entre los actores de amenazas que buscan mezclar actividad maliciosa con operaciones normales de TI.
ScreenConnect en sí no es malware. Es una herramienta legítima de escritorio remoto utilizada por administradores de TI en todo el mundo.
Sin embargo, cuando se instala sin el conocimiento del usuario, otorga a los atacantes control remoto completo sobre la máquina comprometida, permitiéndoles robar archivos, desplegar cargas útiles adicionales o mantener persistencia a largo plazo.
Dado que ScreenConnect se comporta como software genuino, muchas soluciones antivirus y de detección y respuesta en endpoints (EDR) no lo marcan, lo que convierte esto en un método de entrega particularmente efectivo.
La página fraudulenta utilizada en esta campaña, alojada en eshareflies[.]im/ad/, imita de cerca el sitio web oficial de Adobe. Una vez que una víctima accede a ella, la descarga comienza automáticamente —sin necesidad de clics adicionales.
El cargador VBScript es el primer archivo malicioso descargado, y a partir de ese momento, el ataque opera casi por completo en memoria para evitar dejar evidencia.
Cómo opera el ataque de principio a fin
El ataque se desarrolla en una serie cuidadosamente ordenada de etapas, cada una diseñada para preparar el terreno para la siguiente. Comienza en el momento en que el archivo VBScript llega al sistema de la víctima.
El cargador VBScript está diseñado para resistir el análisis. En lugar de referenciar objetos del sistema directamente, los construye dinámicamente en tiempo de ejecución utilizando funciones anidadas de reemplazo de cadenas.
Por ejemplo, en lugar de escribir WScript.Shell en texto plano, el cargador ensambla ese nombre a partir de una larga cadena desordenada que solo se resuelve en un valor legible cuando el script se ejecuta realmente.
Este enfoque evita que el nombre aparezca claramente en el archivo, haciendo que las herramientas de escaneo automatizado sean mucho menos efectivas.
El cargador luego ejecuta un comando de seguimiento ensamblado a partir de docenas de llamadas Chr() con expresiones aritméticas, cada una resolviendo un solo carácter ASCII durante la ejecución.
El comando se ejecuta silenciosamente en una ventana oculta, sin indicación visible para la víctima de que algo inusual está sucediendo.

Una vez que el VBScript se activa, lanza PowerShell con -ExecutionPolicy Bypass, permitiendo que los scripts se ejecuten incluso en sistemas con políticas locales restrictivas.
PowerShell luego descarga un archivo desde Google Drive, lo lee completamente en memoria y lo compila como código fuente C# —críticamente, sin escribir nunca el resultado compilado en el disco.
Este es el cargador en memoria, un ensamblado .NET incrustado dentro de una gran matriz de bytes. Al usar reflexión .NET con Assembly.Load(byte[]) y EntryPoint.Invoke(), el cargador ejecuta la siguiente etapa completamente dentro del proceso en ejecución.
Para evadir aún más la detección, el cargador implementa una técnica llamada manipulación del Bloque de Entorno de Proceso (PEB). El PEB es una estructura de memoria de Windows que almacena información sobre un proceso en ejecución, incluyendo su nombre y ruta de archivo.
El cargador sobrescribe estos campos para hacerse pasar por winhlp32.exe —un binario de ayuda de Windows inofensivo. Las herramientas de seguridad y el software de monitoreo en modo usuario que dependen de los metadatos del PEB verán un proceso legítimo en lugar del cargador malicioso.
Además de la suplantación de procesos, los atacantes abusaron de los objetos del Modelo de Objetos Componentes (COM) de Windows con autoelevación para eludir el Control de Cuentas de Usuario (UAC).
Normalmente, UAC mostraría un aviso pidiendo al usuario que apruebe acciones a nivel de administrador.
Al apuntar a identificadores de clase COM específicos que Windows ejecuta automáticamente con privilegios elevados, el cargador obtiene acceso administrativo silenciosamente.
La cadena de elevación de moniker se almacena al revés dentro del código y solo se invierte en tiempo de ejecución, lo que dificulta aún más la detección estática por firma.
Con privilegios elevados completos en mano, se ejecuta la etapa final. Un comando PowerShell, decodificado en tiempo de ejecución, crea el directorio C:\Temp, descarga ScreenConnect.ClientSetup.msi desde x0[.]at/qOfN.msi e instala el software usando msiexec.
Una vez completada la instalación, el atacante obtiene acceso remoto a la máquina de la víctima a través de la infraestructura legítima de ScreenConnect.
Los usuarios deben evitar descargar software desde sitios web no oficiales o desconocidos, incluso si la página parece legítima. Las organizaciones deberían implementar listas blancas de aplicaciones para evitar que se instalen herramientas RMM no autorizadas.
Los equipos de seguridad deben monitorear la ejecución inusual de PowerShell con la bandera -ExecutionPolicy Bypass y alertar sobre instalaciones inesperadas de MSI.
Bloquear el acceso a URLs de alojamiento de archivos no confiables, como las de Google Drive cuando son iniciadas por scripts, también puede reducir la exposición. Se recomienda encarecidamente habilitar soluciones EDR capaces de detectar la manipulación del PEB y la actividad de elusión del UAC basada en COM.
Fuentes:
https://cybersecuritynews.com/fake-adobe-reader-download-delivers-screenconnect/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.