Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3973
)
-
▼
mayo
(Total:
670
)
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Comprometen paquetes de @antv en ataque de npm Min...
-
Administrador de CISA expone credenciales de AWS G...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Exejecutivo de Microsoft critica Copilot
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
-
▼
mayo
(Total:
670
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
Cadena de malware UAC-0184 usa bitsadmin y archivos HTA para entregar carga útil
Se ha detectado una nueva cadena de ataque vinculada al grupo de amenazas UAC-0184. Esta campaña utiliza la herramienta bitsadmin de Windows y archivos HTA para infiltrar cargas maliciosas en los sistemas. El ataque está dirigido principalmente a Ucrania, enfocándose específicamente en objetivos relacionados con el ámbito militar y personas vinculadas a las Fuerzas de Defensa Ucranianas.
Se ha observado una cadena de ataque recientemente documentada y vinculada al grupo de amenazas UAC-0184 que utiliza la herramienta integrada de Windows bitsadmin y archivos HTA para introducir cargas útiles maliciosas en los sistemas objetivo.
La campaña está dirigida principalmente a Ucrania, con indicadores claros que apuntan a objetivos relacionados con el ámbito militar, incluyendo personas vinculadas a las Fuerzas de Defensa ucranianas.
El nivel de elaboración y paciencia mostrados en cada etapa de esta cadena de infección la distinguen de otras campañas más ruidosas y menos disciplinadas que han surgido recientemente.
Los atacantes utilizan señuelos de ingeniería social basados en temas como procesos judiciales, vídeos de combate y solicitudes de contacto personal para engañar a las víctimas y que estas abran archivos maliciosos.
Una vez que la víctima abre el documento trampa, ya sea que aparezca como un PDF, un archivo de Word o una hoja de cálculo de Excel, bitsadmin descarga silenciosamente un archivo HTA desde un servidor remoto controlado por el atacante en segundo plano.
Posteriormente, ese archivo HTA se ejecuta mediante mshta.exe, impulsando la infección sin activar alarmas inmediatas en la máquina comprometida.
Analistas de Synaptic Security señalaron en un informe que el mecanismo de entrega parece estar filtrado, lo que significa que la carga útil solo se sirve a los sistemas que superan ciertos criterios de filtrado, lo que probablemente ayuda a descartar entornos de sandboxes y de investigadores de seguridad.
.webp)
Este tipo de entrega condicional hace que el malware sea significativamente más difícil de estudiar y permite que los atacantes permanezcan activos sin atraer atención no deseada durante periodos prolongados.
El archivo HTA, una vez ejecutado, corre un comando de PowerShell oculto que descarga un archivo ZIP llamado dctrprraclus.zip desde el servidor controlado por el atacante en la dirección IP 169.40.135.35.
Cadena de Malware UAC-0184
El archivo se descomprime en una carpeta dentro del directorio AppData y lanza dos archivos simultáneamente: una aplicación de visualizador de música llamada Cluster-Overlay64.exe junto con un PDF señuelo llamado Scan_001.pdf.
El PDF se muestra a la víctima como una distracción mientras la infección real continúa silenciosa y sin ser detectada en segundo plano en su máquina.
El conjunto de herramientas más amplio que despliega UAC-0184 revela una sofisticación operativa considerable. La etapa final de la cadena de infección implica que los componentes de red de PassMark BurnInTest sean reutilizados como un canal encubierto de comando y control, escuchando en el puerto UDP 31339 para el tráfico de descubrimiento de pares multicast.
Este abuso de un conjunto de software legítimo firmado por Microsoft le otorga al atacante una identidad encubierta convincente dentro de un árbol de procesos confiable.
El uso de bitsadmin para descargar archivos no es nuevo, pero combinarlo con la ejecución de archivos HTA es una técnica deliberada que ayuda al atacante a mimetizarse con la actividad normal de fondo de Windows.
.webp)
Bitsadmin es una herramienta nativa de línea de comandos de Windows creada originalmente para transferencias de archivos en segundo plano, y su abuso por parte de actores de amenazas a menudo pasa desapercibido tanto para los usuarios cotidianos como para muchos productos de seguridad de endpoints.
Una vez que el archivo HTA se ejecuta, deposita un paquete en capas que contiene Cluster-Overlay64.exe, openvr_api.dll, filter.bin y kernel-diag.lib dentro de la carpeta ApplicationData32. El código malicioso real no se encuentra dentro del ejecutable principal.
En su lugar, está enterrado dentro de archivos DLL y bloques locales codificados, que se descifran en tiempo de ejecución a través de un proceso de múltiples etapas que combina operaciones XOR con descompresión LZNT1.
La carga útil final se carga posteriormente mediante side-loading en VSLauncher.exe, un binario de Visual Studio legítimo firmado por Microsoft que la envuelve en una identidad digital confiable.
Software Firmado Reutilizado como Identidad Encubierta
Uno de los aspectos más sorprendentes de esta campaña es la agresividad con la que el actor de amenazas se apoya en software legítimo y firmado para ocultar el comportamiento malicioso ante los defensores.
PassMark Endpoint, una utilidad comercial genuina de prueba de red, se convierte en el componente final orientado a la red, aportando capacidades que incluyen el volcado de memoria de procesos mediante MiniDumpWriteDump y la transferencia de datos entre pares a través del puerto TCP 31339.
.webp)
Se aconseja a los defensores monitorizar el uso conjunto de bitsadmin y mshta.exe, especialmente cuando se combinan con patrones de nombres de archivos temporales sospechosos como ~tmp(…).hta.
Los equipos de red deben vigilar el tráfico UDP hacia 224.0.0.255 en el puerto 31339, que es la dirección de descubrimiento multicast de PassMark que esta campaña reutiliza para su propia comunicación.
La presencia de VSLauncher.exe ejecutándose fuera de una ruta de instalación legítima de Visual Studio, o cualquier evento inesperado de creación de archivos dentro de %APPDATA%\ApplicationData32, debe considerarse como una señal de advertencia grave que justifica una investigación inmediata por parte de los equipos de seguridad.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Dirección IP | 169.40.135.35 | Servidor C2 controlado por el atacante que aloja archivos HTA y el archivo de la carga útil |
| URL | hxxp://169.40.135.35/dctrpr/slippersuppity.hta | URL de la carga útil HTA etapa-1 (variante de señuelo PDF) |
| URL | hxxp://169.40.135.35/dctrpr/basketpast.hta | URL de la carga útil HTA etapa-1 (variante de señuelo de documento Word) |
| URL | hxxp://169.40.135.35/dctrpr/agentdiesel.hta | URL de la carga útil HTA etapa-1 (variante de señuelo Excel) |
| URL | hxxp://169.40.135.35/dctrprraclus.zip | URL de descarga del archivo ZIP de la carga útil |
| SHA-256 | 81d93004a02a455af01b0f709e34d5134108ec350f9391dc0f91a00a54998590 | Archivo ZIP (dctrprraclus.zip) |
| SHA-256 | dc6cddc391b373b18f105f49a80ff83d53b430d8dea35c1f1576832fa9fbd2b3 | kernel-diag.lib (cargador de carga útil codificado) |
| SHA-256 | f5ca9c53d1537142889d7172c6643e886b2164233b91f0fc2d41ca010f035372 | filter.bin (carga útil secundaria cifrada con XOR) |
| SHA-256 | df6942dc1a89226359adf1aac597c3b270f4a408214b4f7c2083f9524605e0f7 | openvr_api.dll (componente de sideload DLL) |
| SHA-256 | b811f28b844eff8c1f4f931639bed5bcc41113364fdfc44d7703259457839edb | input.dll (carga útil de PassMark Endpoint mediante sideload) |
| SHA-256 | 33e44dea247eaa8b0fc8ed1f8ed575905f6ce0b7119337ddd29863bbb03288b3 | PE_08 / SqlExpressChk.exe (componente PE incluido) |
| Ruta de archivo | %APPDATA%\ApplicationData32\Cluster-Overlay64.exe | Visualizador de música depositado utilizado como host de sideload |
| Ruta de archivo | %APPDATA%\ApplicationData32\openvr_api.dll | DLL depositada que contiene la lógica del cargador |
| Ruta de archivo | %APPDATA%\ApplicationData32\filter.bin | Bloque de carga útil cifrado con XOR depositado |
| Ruta de archivo | %APPDATA%\ApplicationData32\kernel-diag.lib | Bloque cargador codificado con DWORD-XOR depositado |
| Ruta de archivo | %windir%\SysWOW64\input.dll | DLL de PassMark Endpoint depositada para sideloading |
| Ruta de archivo | %windir%\SysWOW64\VSLauncher.exe | Host de sideload firmado por Microsoft (Selector de Versión de Visual Studio) |
| Red | 224.0.0.255:31339 (UDP) | Descubrimiento multicast de PassMark BurnInTest, reutilizado para descubrimiento de pares C2 |
| Red | 31339/tcp | Canal de datos de pares BurnInTest, reutilizado para transferencia de datos C2 |
| Patrón de nombre | ~tmp(…).hta | Patrón de archivo HTA temporal escrito en %TEMP% durante la ejecución inicial |
Nota: Las direcciones IP y los dominios han sido deliberadamente desactivados (por ejemplo, [.]) para evitar la resolución accidental o el enlace automático. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/uac-0184-malware-chain-uses-bitsadmin/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.