Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3309
)
-
▼
abril
(Total:
978
)
-
SAP npm infectados roban credenciales
-
GPT-5.5 presenta riesgos similares a Claude Mythos...
-
Exempleado de Google en IA logra 1000 millones en ...
-
Extensión de Cursor AI accede a tokens de desarrol...
-
La app espía secreta de Italia al descubierto: cóm...
-
Gemini crea archivos Office gratis desde el chat
-
Gemini añade Nano Banana y Veo a Google TV y Chrom...
-
Denuvo cae pero sigue fastidiando a usuarios legít...
-
España aprueba una iniciativa para limitar los blo...
-
Meta planea abastecer sus centros de datos de IA c...
-
Claude Cursor borra datos y backups de empresa en ...
-
Copy Fail es un vulnerabilidad critica kernel de L...
-
China exige baterías ignífugas en coches eléctrico...
-
Fraude masivo con SMS falsos de multas tráfico
-
Jugadores de Minecraft infectados por LofyStealer ...
-
NVIDIA Nemotron 3 Nano Omni dota de sentidos a los...
-
Microsoft reducirá el consumo de RAM en Windows
-
Alerta por fraude que roba cuentas bancarias con M...
-
GitHub pierde usuarios por fallos constantes
-
Sony exige conexión mensual para juegos digitales ...
-
Analista revela alianza OpenAI con MediaTek y Qual...
-
Nuevo sistema genera errores intencionales en corr...
-
Nuevo ataque BlobPhish roba credenciales de inicio...
-
Meta transmitirá energía solar desde el espacio pa...
-
Meta cobraría por guardar chats en WhatsApp
-
IA supera en gasto a salarios humanos
-
Amazon presenta IA que vende por voz como un humano
-
Nuevo grupo de Ransomware Vect 2.0 RaaS ataca sist...
-
Robots humanoides en aeropuertos japoneses por tur...
-
La tasa de fallos de las CPU Intel Raptor Lake sup...
-
Samsung revela prototipo de Galaxy Glasses sin cámara
-
Seis centros de datos de IA propuestos para un pue...
-
WhatsApp prueba su propio proveedor de copias de s...
-
Magnific la nueva era de Freepik con IA
-
Grave vulnerabilidad en autenticación de cPanel y WHM
-
GitHub Copilot limita sus peticiones en junio
-
Grupo ShinyHunters hackea Vimeo
-
Google firma acuerdo clasificado de IA con el Pent...
-
Intel Core 5 320: prometedor para portátiles Windo...
-
Cierre de Kodispain: el addon más usado en Kodi en...
-
Kernel Linux pierde 138 mil líneas y decepciona a ...
-
Generador de malware ELF para Linux elude detecció...
-
ASUS presenta nuevas fuentes de alimentación TUF G...
-
Corsair ThermalProtect: cable diseñado para evitar...
-
El SoC Google Tensor G6 tendrá una GPU PowerVR del...
-
Cómo mantener la seguridad en redes Wi-Fi públicas
-
Canonical integrará IA en Ubuntu
-
PS5 ahora puede funcionar con Linux como un PC gamer
-
Google enfrenta protesta masiva de empleados por c...
-
Microsoft abre el código de MS-DOS 1.0
-
Rompen la protección anti-piratería de Denuvo
-
Microsoft reemplaza Copilot en el Bloc de notas de...
-
La Comisión Europea aprecia que Meta infringió la ...
-
Popular paquete de PyPI con 1 millón de descargas ...
-
Vision Pro revolucionan cirugías de cataratas
-
PS5 podría exigir conexión mensual a internet
-
Movistar presenta fibra On/Off con pago por uso di...
-
Pixel 11 usará GPU antigua para abaratar costos
-
Sinceerly es un plugin engaña a IA con errores ort...
-
Windows Remote Desktop deja fragmentos de imágenes...
-
Vulnerabilidad crítica de RCE en GitHub.com y Ente...
-
China construirá superordenador con 47 mil CPU nac...
-
WhatsApp lanzará almacenamiento cifrado para chats
-
Envía tu nombre al espacio con satélites de la NASA
-
Inyección SQL crítica en LiteLLM pone en riesgo cl...
-
OpenAI lleva su IA a Amazon tras terminar pacto co...
-
Samsung presenta monitor 6K para gaming Odyssey G8
-
Múltiples vulnerabilidades en OpenClaw permiten el...
-
cPanel advierte sobre fallo crítico de autenticaci...
-
FRITZBox 5690 vs 5530 Fiber comparativa
-
Gemini anticipa tus necesidades en el móvil
-
Bizum revoluciona su servicio en España desde el 1...
-
Adobe mejora Photoshop y Lightroom con novedades
-
Europa exige a Google permitir IA rivales en Android
-
Ubuntu incorporará IA en 2026
-
Atentado a Trump dispara ventas de juego del sospe...
-
Magnific la app española de IA para creativos supe...
-
La nueva app de Instagram lanzada en España: Insta...
-
Lenovo vende portátiles de 120 Hz, pero cuando los...
-
YouTuber crea memoria RAM en un laboratorio que hi...
-
Dispositivo a nanoescala genera electricidad conti...
-
Kingston DC3000ME PCIe 5.0, SSD NVMe U.2 de hasta ...
-
Las placas base de MSI serán menos peligrosas para...
-
Nueva campaña de BlueNoroff usa PowerShell sin arc...
-
Nuevo malware usa ofuscación y entrega de carga po...
-
La comunidad de impresión 3D se organiza contra le...
-
Agente de IA con Claude borra base de datos de emp...
-
Samsung presenta una pantalla LED de cine de 14 me...
-
El error de poner el repetidor Wi-Fi cerca del router
-
Linux: el kernel superará pronto los 40 millones d...
-
China muestra a Lingsheng, el superordenador a exa...
-
NVIDIA lanza una GeForce RTX 5070 Laptop con 12 GB...
-
Alertan sobre Claude Mythos capaz detectar vulnera...
-
Claude ahora detecta fallos en código con Bugcrawl
-
Malware oculto en app con un millón de descargas: ...
-
El legendario emulador de Nintendo ZSNES reescrito...
-
OpenAI lanzará su propio móvil
-
Malware previo a Stuxnet atacaba software industrial
-
Noctua publica archivos CAD 3D gratuitos para sus ...
-
Vulnerabilidad crítica de inyección SQL en LiteLLM
-
-
▼
abril
(Total:
978
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
La distribución CachyOS ha lanzado su tercera actualización del año, presentando una nueva versión de su imagen de instalación con importan...
-
Windows XP Edition 2026 es un concepto modernizado del creador Addy Visuals que propone cómo debería ser Windows 11 , inspirado en el clá...
DesckVB RAT usa JavaScript ofuscado y cargador .NET sin archivos para evadir detección
Un nuevo Troyano de Acceso Remoto conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales. El malware otorga a los atacantes control remoto total sobre la máquina de la víctima, convirtiéndolo en una grave amenaza tanto para individuos como para organizaciones.
Un nuevo Troyano de Acceso Remoto (RAT) conocido como DesckVB ha estado atacando sistemas en 2026, utilizando JavaScript ofuscado y un cargador .NET sin archivos para permanecer oculto de las herramientas de seguridad tradicionales.
El malware otorga a los atacantes control remoto completo sobre la máquina de una víctima, convirtiéndolo en una amenaza grave tanto para individuos como para organizaciones.
El RAT DesckVB inicia su cadena de infección con un archivo JavaScript altamente ofuscado que, una vez ejecutado, deposita silenciosamente un script de PowerShell en el directorio C:\Users\Public del sistema objetivo.
El JavaScript replica su código en archivos de PowerShell y texto, dando al malware múltiples formas de ejecutarse. Lo que hace que esta amenaza sea particularmente peligrosa es que evita escribir la mayoría de sus componentes principales en el disco, lo que dificulta su detección por parte de las herramientas antivirus convencionales.
Analistas de Point Wild del Equipo de Inteligencia de Amenazas LAT61 identificaron y examinaron el RAT DesckVB en detalle, descubriendo cómo utiliza capas de ofuscación para ocultar su verdadero propósito en cada etapa de ejecución.
Su investigación reveló que el malware combina codificación Base64 con inversión de cadenas de URL para ocultar las direcciones de sus servidores de comando y control (C2), una táctica diseñada para engañar a las herramientas de escaneo automatizadas.
La estructura general del malware sugiere que fue construido con un claro entendimiento de cómo funcionan las defensas de seguridad modernas.
Una vez desplegado por completo, DesckVB RAT carga un ensamblado .NET directamente en la memoria utilizando técnicas de reflexión de .NET, evitando la necesidad de dejar archivos en el disco duro.
Este método de ejecución en memoria permite que el malware ejecute sus rutinas dañinas sin activar muchos sistemas de detección basados en archivos.
En tiempo de ejecución, el malware activa varias capacidades dañinas, incluyendo keylogging, acceso a la cámara web, evasión de detección de antivirus y comunicación cifrada con su servidor C2.
El impacto general del RAT DesckVB es amplio y preocupante. Los atacantes que lo despliegan pueden robar información sensible, monitorear la actividad del usuario en tiempo real y mantener acceso a largo plazo a un sistema comprometido sin levantar alarmas inmediatas.
Su uso de tráfico HTTPS cifrado a través del puerto 443 le permite mezclarse con la actividad normal de Internet, haciendo que la detección a nivel de red sea igual de difícil.
La Cadena de Infección sin Archivos
El aspecto más notable del RAT DesckVB es cómo avanza a través de sus etapas de infección sin depender de la caída de archivos tradicionales. El flujo del malware comienza con el archivo JavaScript, actuando como el primer punto de entrada.
.webp)
Este archivo está altamente ofuscado y deposita un archivo de PowerShell directamente en C:\Users\Public, manteniendo sus actividades en carpetas del sistema comúnmente pasadas por alto.
.webp)
El script de PowerShell primero verifica la conectividad a Internet haciendo ping a Google, luego intenta conectarse a un dominio externo malicioso. El dominio C2 está oculto utilizando codificación Base64 combinada con inversión de cadenas.
El malware utiliza la herramienta legítima de Windows InstallUtil.exe para ejecutar su carga útil —una técnica conocida para eludir las políticas de control de aplicaciones—.
A partir de ahí, el script carga ClassLibrary3.dll directamente en memoria e invoca el método ofuscado prFVI, que luego carga ClassLibrary1.dll.
El método Execute dentro de este cargador utiliza CreateProcessA para generar un nuevo proceso en estado suspendido antes de inyectar la carga maliciosa.
.webp)
Este enfoque de inyección de procesos permite que el malware se oculte dentro de procesos confiables y evite llamar la atención.
.webp)
La carga final, Microsoft.exe, lleva matrices de cadenas codificadas que contienen una configuración de tiempo de ejecución oculta. Una vez activo, deposita Keylogger.dll directamente en memoria e inicia la comunicación C2 a través de manikandan83.mysynology.net en el puerto 7535, resolviendo a la IP 45.156.87.226.
Capturas de red confirman que el malware transmite los nombres de sus módulos y su actividad interna a su servidor remoto.
Los equipos de seguridad deben estar atentos a la ejecución inusual de PowerShell, el uso inesperado de InstallUtil.exe y conexiones salientes a dominios o IPs desconocidos.
Bloquear la ejecución de scripts desde C:\Users\Public y habilitar el registro detallado de scripts de PowerShell son pasos prácticos para detectar esta amenaza a tiempo.
Mantener actualizado el software de protección de endpoints también sigue siendo una defensa crítica, ya que las herramientas de detección ya han demostrado la capacidad de marcar componentes clave de este malware.
Fuentes:
https://cybersecuritynews.com/desckvb-rat-uses-obfuscated-javascript/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.