Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3352
)
-
▼
mayo
(Total:
49
)
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
49
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft libera el código fuente de DOS en su 45.º aniversario , revelando la primera versión pública del sistema operativo para IBM PC y...
-
Satya Nadella , CEO de Microsoft, reconoce que Windows consume demasiada RAM y ordena una "dieta de adelgazamiento" para recuper...
-
La Guardia Civil desmantela Kodispain , uno de los addons más populares para Kodi en España, que ofrecía fútbol gratis sin pagar , afectan...
Deep#Door roba contraseñas de navegadores, tokens en la nube, claves SSH y credenciales Wi-Fi
Un nuevo malware basado en Python, conocido como DEEP#DOOR, ha surgido como una grave amenaza para los usuarios de Windows, combinando una puerta trasera completamente funcional con un potente motor de robo de credenciales. Lo que hace que esta amenaza sea especialmente preocupante es su capacidad para operar de manera sigilosa, incrustándose profundamente en un sistema comprometido mientras recopila datos sensibles de múltiples fuentes al mismo tiempo.
Un malware basado en Python recientemente identificado, conocido como DEEP#DOOR, ha surgido como una amenaza grave para los usuarios de Windows, combinando una puerta trasera (backdoor) completa con un potente motor de robo de credenciales.
Lo que hace que esta amenaza sea especialmente preocupante es lo silenciosamente que opera, incrustándose profundamente dentro de un sistema comprometido mientras recopila datos sensibles de múltiples fuentes a la vez.
El malware entra en el sistema objetivo a través de un script de procesamiento por lotes (batch) ofuscado, normalmente llamado “finallyJob.bat”, que actúa como el detonador de ejecución inicial.
En lugar de depender de descargas de carga útil externas, DEEP#DOOR utiliza un enfoque autónomo, incrustando la puerta trasera completa de Python directamente dentro del propio archivo batch.
Este diseño reduce drásticamente las posibilidades de que las herramientas de detección basadas en red capturen la amenaza antes de que se establezca.
La infección comienza en el momento en que un usuario abre lo que parece ser un archivo batch rutinario en una máquina Windows.
Los analistas de investigación de amenazas de Securonix identificaron y analizaron este marco de puerta trasera basado en Python, apodado DEEP#DOOR, que opera como un cargador batch ofuscado diseñado para desplegar un implante de persistencia y robo de credenciales en sistemas Windows.
Los investigadores señalaron que la cadena de infección comienza con la ejecución de un script batch que extrae y ejecuta dinámicamente una carga útil de Herramienta de Acceso Remoto (RAT) de Python incrustada (c.py), y establece la persistencia a través de scripts en la carpeta de Inicio, claves de ejecución del Registro, Tareas Programadas y suscripciones WMI opcionales.
Una vez activo, el malware establece comunicación con la infraestructura controlada por el atacante a través de un servicio de túnel TCP disponible públicamente, lo que permite a los operadores remotos interactuar a través de puertos dedicados.
La puerta trasera permite entonces la ejecución completa de comandos remotos y capacidades de vigilancia, incluyendo registro de teclas (keylogging), captura de fotos de la cámara web, grabación de micrófono, captura de pantalla y recolección de credenciales.
Antes de desplegar la puerta trasera de Python, DEEP#DOOR también evade las defensas en tiempo de ejecución desactivando SmartScreen, parcheando AMSI y ETW, borrando los registros de eventos y utilizando la técnica de timestamp stomping para ocultar su actividad.
El malware incorpora además la detección de sandbox, desenganche (unhooking), manipulación de Windows Defender y eliminación de líneas de comando.
.webp)
El implante resultante funciona como una Herramienta de Acceso Remoto completa capaz de mantener persistencia a largo plazo, movimiento lateral y post-explotación dentro de entornos comprometidos. Esta combinación de evasión y control remoto hace que DEEP#DOOR sea excepcionalmente difícil de detectar una vez que se ha instalado en una red.
Cómo DEEP#DOOR roba tus credenciales
La capacidad más dañina de DEEP#DOOR es su amplio motor de recolección de credenciales.
Se dirige metódicamente a las contraseñas almacenadas en el navegador, tokens de autenticación de la nube, credenciales de entorno sensibles y claves de acceso SSH, permitiendo el movimiento lateral y la vulneración de cuentas en toda la infraestructura objetivo.
El robador llama a las funciones get_chrome_cred() y get_edge_cred() para acceder a las bases de datos SQLite del navegador y extraer los datos de inicio de sesión almacenados.
Una función dedicada, get_ssh_key(), descubre y exfiltra claves privadas SSH utilizadas para el acceso a servidores remotos.
El malware también ejecuta get_cloud_cred() para buscar archivos de configuración y variables de entorno que contengan credenciales de AWS, Azure y GCP. Además, get_wifi_cred() escanea el Administrador de Credenciales de Windows y las ubicaciones relacionadas del registro para extraer contraseñas de Wi-Fi guardadas.
.webp)
Esta recolección multivectorial significa que una sola infección puede exponer toda la superficie de acceso de una organización de un solo golpe. Una vez que estas credenciales están en manos del atacante, el reingreso a la red se vuelve trivial, incluso después de que el malware sea detectado y eliminado del host original.
Las organizaciones y los equipos de seguridad deben aplicar los siguientes pasos para reducir la exposición a DEEP#DOOR.
Evita abrir archivos batch desconocidos o adjuntos de scripts, especialmente aquellos recibidos a través de correo electrónico o enlaces compartidos. Supervisa la actividad inusual de PowerShell y cmd.exe combinada con comandos codificados en Base64.
Audita regularmente las claves de ejecución del Registro, las carpetas de Inicio y las Tareas Programadas en busca de entradas no autorizadas. Activa la protección contra manipulaciones de Windows Defender para evitar que el malware desactive las funciones de seguridad integradas.
Rota los tokens de autenticación de la nube y las claves SSH regularmente después de cualquier sospecha de compromiso. Despliega el monitoreo de red para detectar tráfico de túnel saliente sospechoso a través de puertos no estándar.
Investiga cualquier proceso que realice llamadas inesperadas a la cámara web, micrófono o captura de pantalla. Aísla los sistemas afectados rápidamente y realiza un análisis forense para identificar las rutas de movimiento lateral.
Debido a que DEEP#DOOR se basa en la ejecución de Python y scripts ofuscados en lugar de binarios compilados, las herramientas antivirus tradicionales pueden ofrecer una cobertura limitada.
El análisis de comportamiento y la detección de anomalías deberían servir como la capa de defensa principal para las organizaciones que buscan mantenerse protegidas contra amenazas evolutivas de esta naturaleza.
Fuentes:
https://cybersecuritynews.com/deepdoor-stealer-harvests-browser-passwords/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.