Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2985
)
-
▼
abril
(Total:
660
)
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Firefox 150 llega con mejoras generales y novedade...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
Los AMD Ryzen con 3D V-Cache también son los más r...
-
Usar modelos GGUF para lograr RCE en servidores de...
-
La crisis de la RAM no se acabará hasta 2027
-
Python se resiste a perder el trono y prepara una ...
-
Amazon invertirá hasta 25.000 millones de dólares ...
-
RedSun, UnDefend y BlueHammer, las vulnerabilidade...
-
Intel y fabricantes lanzan las memorias RAM HUDIMM...
-
Ni 900 ni 800, el prefijo 400 será obligatorio par...
-
Crean un adaptador PCIe a M.2 plano que nos permit...
-
Crean un "Museo Auditivo" interactivo en línea con...
-
Los reguladores supervisan a la IA Mythos de Anthr...
-
CISA advierte que el paquete npm Axios fue comprom...
-
LXQt 2.4: el escritorio ligero se actualiza con me...
-
WhatsApp empieza a probar su suscripción de pago
-
Ciudadano británico admite hackear empresas y roba...
-
Atacantes convierten QEMU en un sigiloso backdoor ...
-
AMD FSR Multi Frame Generation: lanzamiento inminente
-
Bjarne Stroustrup, padre de C++: "Solo hay dos tip...
-
Batacazo para Jeff Bezos: el cohete New Glenn de B...
-
Falla un HDD en garantía y el cliente se topa con ...
-
Vercel confirma un incidente tras la brecha de seg...
-
GitHub se convierte en objetivo de los sistemas an...
-
Desde noviembre de 2026 tendrás que devolver las b...
-
Microsoft trabaja para eliminar los elementos anti...
-
Apple retrasa los próximos Mac a causa de la escas...
-
La última actualización de Windows 11 está provoca...
-
La NSA confirma uso de Mythos de Anthropic pese a ...
-
La memoria RAM sube un 110% y los SSD un 147% en Q...
-
Las primeras «consolas portátiles» con los SoC Int...
-
HONOR WIN H9, el primer portátil con «pantalla 3D ...
-
El NIST adopta un modelo de NVD basado en riesgos ...
-
Google usa Gemini AI para frenar anuncios malicios...
-
CachyOS lanza un "super kernel" de Linux 7.0 con i...
-
Vulnerabilidad crítica en Flowise permite ejecució...
-
Toshiba se niega a reemplazar discos duros en gara...
-
Cisco publica actualizaciones críticas para correg...
-
Actualizar de Windows 10 a Windows 11 reduce el re...
-
Cómo saber si tu conexión la bloquea LaLiga
-
Galaxy S27 podría cambiarlo todo gracias a una bat...
-
Brecha de seguridad en Vercel
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
Nuevas filtraciones señalan que los procesadores N...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
NVIDIA recorta hasta un 40% la producción de GPU g...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
-
▼
abril
(Total:
660
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Jeyi lanza un adaptador PCIe a M.2 plano llamado AIC ArcherX que permite conectar un SSD M.2 en ranuras PCIe inferiores bloqueadas por GP...
-
Un pequeño dispositivo pluggable de factor de forma (SFP) es un dispositivo de interfaz de red que cumple con un estándar, conectando equi...
TA416 amplía operaciones de espionaje en Europa con reconocimiento web y entrega de malware
TA416 ha regresado a Europa con una nueva oleada de correos de espionaje dirigidos a personal gubernamental y diplomático. La campaña combina reconocimiento sigiloso con entrega de malware, demostrando cómo un actor de amenazas paciente puede probar quién abre un mensaje antes de enviar un seguimiento más peligroso. Desde mediados de 2025 hasta principios de 2026, el grupo alineado con China ha atacado misiones diplomáticas
TA416 ha regresado a Europa con una nueva oleada de correos de espionaje dirigidos a personal gubernamental y diplomático. La campaña combina reconocimiento silencioso con la entrega de malware, demostrando cómo un actor de amenazas paciente puede probar quién abre un mensaje antes de enviar un seguimiento más peligroso.
Desde mediados de 2025 hasta principios de 2026, el grupo alineado con China apuntó a misiones diplomáticas ante la UE y la OTAN en varios países europeos.
En marzo de 2026, también amplió su actividad a entidades gubernamentales y diplomáticas en Oriente Medio tras el conflicto en Irán, lo que sugiere que sus objetivos cambian con los principales eventos geopolíticos.
Los correos con web bugs provenían de cuentas de correo gratuitas y utilizaban temas como preocupaciones humanitarias, solicitudes de entrevistas, propuestas de colaboración y un artículo sobre Groenlandia para atraer a lectores diplomáticos.
Cada mensaje empleaba URLs de seguimiento únicas o nombres de archivos de imágenes para que el actor pudiera identificar qué objetivos abrían o hacían clic en el anzuelo.
Los investigadores de Proofpoint señalaron que el grupo usó web bugs, enlaces maliciosos a archivos comprimidos, cuentas de correo gratuitas y buzones diplomáticos o gubernamentales comprometidos para llegar a las víctimas.
Identificaron cambios repetidos en la cadena inicial de infección, pero con un objetivo final constante: cargar una puerta trasera PlugX personalizada mediante DLL sideloading.
El impacto es grave porque la operación está diseñada para la recolección de inteligencia, no para delitos de "golpe y fuga".
Los web bugs revelan si un objetivo abrió un correo, mientras que las etapas posteriores pueden dar a los atacantes acceso remoto, detalles del host y una forma de descargar más cargas útiles o abrir una shell inversa.
.webp)
Las campañas posteriores se dirigieron fuertemente a buzones vinculados a delegaciones ante la UE y la OTAN, no solo a direcciones gubernamentales ordinarias.
Cadena de infección
Un aspecto llamativo de esta campaña es cómo TA416 modificaba constantemente la puerta de entrada mientras mantenía la misma "habitación" detrás.
Entre septiembre de 2025 y marzo de 2026, Proofpoint observó páginas falsas de Cloudflare Turnstile, abuso de redirecciones OAuth de Microsoft Entra ID y archivos comprimidos que contenían un ejecutable de MSBuild renombrado con un archivo de proyecto C# malicioso.
En la oleada anterior, las páginas falsas de Turnstile suplantaban páginas de inicio de sesión de Microsoft y llevaban a los usuarios a archivos ZIP alojados en Microsoft Azure Blob Storage.
Esos archivos ZIP usaban ZIP smuggling y archivos LNK para extraer y ejecutar la siguiente etapa, terminando con un ejecutable firmado, una DLL maliciosa y una carga útil cifrada que cargaba PlugX en memoria.
Más tarde, TA416 abusó de URLs legítimas de autorización de Microsoft al registrar aplicaciones de terceros en Entra ID y forzar un fallo de autorización.
Este truco redirigía a las víctimas a páginas de descarga controladas por los atacantes, haciendo que los correos parecieran más seguros para los usuarios y también eludiendo algunas comprobaciones de reputación de URLs porque el primer enlace apuntaba a un dominio de Microsoft confiable.
Para febrero de 2026, el actor cambió nuevamente y usó archivos comprimidos alojados en Google Drive o SharePoint comprometidos.
Estos archivos contenían un ejecutable de MSBuild renombrado y un archivo CSPROJ malicioso que decodificaba URLs codificadas en Base64, descargaba otro paquete de sideloading a la carpeta temporal y lanzaba PlugX mediante un ejecutable legítimo.
Las variantes recientes de PlugX también mostraron mayor evasión y persistencia. Proofpoint informó que en muestras de marzo de 2026, el conjunto de sideloading se copiaba a C:\Users\Public\Canon y se creaba una clave de registro Run llamada Canon para el inicio automático, mientras que el cargador empleaba hashing de API, código basura y aplanamiento del flujo de control para dificultar el análisis.
Una vez activo, PlugX usaba comunicación de comando y control basada en HTTP con tráfico cifrado mediante RC4, enviaba detalles básicos del host al servidor y soportaba comandos para descargar nuevas cargas útiles, cambiar valores de temporización, abrir una shell inversa o desinstalarse.
.webp)
Las organizaciones expuestas a este tipo de ataques deberían tratar los correos con temas diplomáticos, archivos comprimidos alojados en la nube inesperados y enlaces de inicio de sesión de Microsoft que desencadenen descargas como de alto riesgo.
Filtrar fuertemente archivos LNK, ZIP, RAR y de proyecto, bloquear la ejecución innecesaria de MSBuild, monitorear cambios en el registro Run y buscar tráfico HTTP estilo PlugX son pasos sensatos para reducir la exposición.
Desactivar la carga automática de imágenes externas cuando sea posible y analizar en sandbox los archivos comprimidos de enlaces en la nube también pueden disminuir el valor del reconocimiento con web bugs y los trucos de entrega en etapas tempranas del grupo.
Fuentes:
https://cybersecuritynews.com/ta416-expands-espionage-operations-across-europe/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.