Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
4086
)
-
▼
mayo
(Total:
783
)
-
Ubiquiti parchea vulnerabilidades críticas de UniF...
-
Chrome en riesgo por nueva vulnerabilidad crítica ...
-
Descubren que las claves de API de Google siguen a...
-
Firefox Nova: el gran rediseño del navegador libre
-
El navegador Vivaldi 8.0 se renueva
-
La memoria es un 435% más cara en los racks de ser...
-
Lenovo vende consola con juegos piratas en China
-
El FBI alerta sobre Kali365 ante el aumento del ph...
-
Google expone fallo grave en Chromium
-
Discord activa cifrado de extremo a extremo en vid...
-
YouTube Premium Lite gratis con el plan Google AI Pro
-
España y LaLiga bajo sospecha por incumplir la DSA
-
NVIDIA se lanza a por el mercado CPU con Vera y am...
-
Las CORSAIR Vengeance DDR5 se actualizan en silenc...
-
La IA no reemplazará todos los empleos
-
Detenido en Canadá el operador de la botnet Kimwol...
-
ZeroWriter Fold: el portátil solo para escribir
-
RHEL 10.2 potencia IA, modo imagen y seguridad pos...
-
Vulnerabilidades críticas en Chrome permiten ejecu...
-
SUSE pide a la UE priorizar el código abierto
-
Nvidia superará a Intel y AMD en CPUs
-
Policía interviene el servicio “First VPN”, utiliz...
-
Robots de Figure clasifican paquetes sin pausa
-
PC con RTX 5080 silencioso termina siendo un horno
-
Fraude de clics en Android: 455 apps maliciosas
-
Data Brokers de la Dark Web venden filtraciones an...
-
Requisitos mínimos de GTA VI para PC
-
PS5 hackeada ejecuta Linux y juegos AAA
-
Malware TamperedChef usa apps productivas firmadas...
-
Nuevos 0-days de Microsoft Defender explotados act...
-
Vulnerabilidad de 9 años en el kernel de Linux per...
-
Demandan a Team Group por 1,1 millones debido a pu...
-
Sound Blaster AE-X: Creative vuelve al mercado de ...
-
AMD responde a NVIDIA y Apple con Ryzen AI Halo: u...
-
Vulnerabilidad crítica de Cisco Secure Workload pe...
-
AMD Ryzen AI Halo: IA local en tu PC
-
TDF defiende ODF frente a Microsoft
-
Guía de Windows 11 Insider
-
Una wikipedia de tu vida para dejar un buen legado...
-
Google crea mundos reales con IA con Project Genie
-
Publicado exploit PoC de vulnerabilidad DirtyDecry...
-
OpenAI planea salir a bolsa con valoración récord
-
Starlink sube precios en España
-
Publicidad intrusiva en Android Auto via Google Maps
-
Nuevos juegos en GeForce Now
-
Stroustrup critica la lentitud de Python frente a C++
-
Flipper presenta el nuevo Flipper One Modular Linu...
-
DIGI llega al Reino Unido
-
Botnet Void usa contratos inteligentes de Ethereum...
-
IA ya supera el Test de Turing
-
Filtradas 46 mil contraseñas en texto plano tras b...
-
Microsoft alerta sobre dos vulnerabilidades de Def...
-
Vulnerabilidad en Claude Code expone credenciales ...
-
OpenAI resuelve problema matemático de hace 80 años
-
Nvidia ya no reporta ventas de gráficas como segme...
-
Malware BadIIS secuestra servidores IIS y redirige...
-
Filtrados repositorios internos de GitHub mediante...
-
Google reinventa la búsqueda con IA
-
Microsoft libera herramientas de código abierto pa...
-
Microsoft desactiva el servicio de firmas de malwa...
-
Vulnerabilidad crítica en Drupal Core
-
Vulnerabilidad de FreePBX permite acceso a portale...
-
Fallo de escalada de privilegios en Pardus Linux p...
-
Vulnerabilidad de ExifTool permite comprometer Mac...
-
Dos ejecutivos estadounidenses se declaran culpabl...
-
Demanda de 100 millones contra Pizza Hut por siste...
-
Nuevo ataque GhostTree bloquea EDR y evita análisi...
-
Revolut detecta usuarios de IPTV pirata mediante l...
-
Extension maliciosa de Nx Console para VS Code com...
-
AMD presenta los procesadores EPYC 8005 «Sorano» c...
-
Nueva vulnerabilidad de NGINX en JavaScript (njs) ...
-
Teleyeglasses: el origen de las gafas inteligentes
-
NASA sufre estafa de phishing china
-
Netflix dificulta la búsqueda de contenido
-
En la India usan páginas falsas de impuestos para ...
-
FBI: Las estafas con cajeros de criptomonedas cost...
-
Nueva IA crea canciones en segundos
-
Microsoft desmantela red de firmas de malware util...
-
La GPU Lisuan LX 7G100 Founders Edition: GPU china...
-
Operación Ramz incauta 53 servidores vinculados a ...
-
Los usuarios de PC apenas compran placas base, las...
-
Desmantelan red de fraude publicitario en Android ...
-
Nuevo RPG del Señor de los Anillos
-
Microsoft libera RAMPART y Clarity para reforzar l...
-
Vulnerabilidad PinTheft en Linux permite acceso ro...
-
Fedora elimina paquetes de Deepin por seguridad
-
Heroic Launcher mejora modo consola y personalización
-
Laurene Powell, viuda de Steve Jobs, ha gastado má...
-
Bots representan el 53% del tráfico web global
-
Filtración en Grafana provocada por falta de rotac...
-
IA reemplazará Python pero no toda la programación
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Meta reubica a 7.000 empleados en IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
TeamPCP compromete Microsoft Python Client Durable...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
-
▼
mayo
(Total:
783
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Se ha revelada una vulnerabilidad crítica en el kernel de Linux, identificada como CVE-2026-46333 y apodada “ssh-keysign-pwn” . Este fallo ...
-
Existen cuatro videojuegos diseñados para aprender Linux desde cero o mejorar conocimientos mediante retos prácticos y divertidos .
Malware TamperedChef usa apps productivas firmadas para instalar stealers y RATs
Una nueva ola de malware disfrazada de herramientas de productividad cotidianas se ha estado propagando silenciosamente por internet, robando credenciales de usuario y otorgando a los atacantes el control remoto de los sistemas infectados.
Los investigadores han rastreado cientos de campañas vinculadas a una amenaza conocida como TamperedChef, también llamada EvilAI, que envuelve código peligroso dentro de aplicaciones que parecen y se sienten completamente legítimas.
Desde principios de 2023, los atacantes han empaquetado malware dentro de herramientas como editores de PDF, aplicaciones de calendario, extractores de ZIP y creadores de imágenes GIF. Estas aplicaciones funcionan tal como se anuncian, que es precisamente la razón por la que las víctimas rara vez sospechan nada.
Permanecen silenciosas en un dispositivo durante semanas o incluso meses antes de activar la actividad maliciosa, lo que las hace difíciles de detectar con las herramientas de seguridad estándar.
Los analistas de Unit42 identificaron y rastrearon tres grupos distintos de esta actividad, etiquetados como CL-CRI-1089, CL-UNK-1090 y CL-UNK-1110.
Según el informe de Unit42, los investigadores encontraron más de 4.000 muestras únicas y más de 100 variantes únicas en estas campañas, con infecciones que aparecen en más del 50% de los entornos empresariales monitoreados a nivel mundial.
Lo que hace que TamperedChef sea tan peligroso es la convicción con la que imita el software real. Las páginas de descarga están construidas profesionalmente con términos legales, páginas de contacto y botones de descarga en un solo clic en dominios que parecen legítimos.
El Malware TamperedChef Utiliza Aplicaciones de Productividad Firmadas
Las aplicaciones cumplen sus promesas, dejando a las víctimas con pocos motivos para cuestionar lo que acaban de instalar. La escala de esta operación indica un esfuerzo bien financiado y altamente organizado.
Los investigadores estiman que los operadores de un solo grupo gastaron más de 10.000 dólares solo en certificados de firma de código, que son sellos digitales que hacen que el software parezca confiable. Este nivel de inversión señala una campaña a largo plazo impulsada por el lucro, mucho más allá de lo que intentarían las operaciones típicas de adware.
Una de las tácticas definitorias de TamperedChef es el uso de certificados de firma de código legítimos para que sus cargas útiles parezcan seguras. Estos certificados se emiten a empresas verificadas y la mayoría de las herramientas de seguridad tratan el software firmado como confiable.
Los actores de amenazas explotaron esto construyendo redes de empresas pantalla en Ucrania, Malasia, Israel, el Reino Unido y los EE. UU. para obtener certificados válidos.
Los investigadores rastrearon el grupo CL-CRI-1089 hasta 34 entidades de firma de código únicas, conectadas a través del uso compartido de certificados, código superpuesto y el análisis de la estructura corporativa.
La campaña Calendaromatic utilizó un archivo autoextraíble que contenía una aplicación de calendario funcional junto con un troyano de acceso remoto oculto. Una vez activo, ese RAT contactó a un servidor de comando y control y descargó una carga útil de segunda etapa para comprometer aún más a la víctima.
El grupo CL-UNK-1090 adoptó un enfoque más integrado, donde el mismo grupo era dueño tanto de las agencias de publicidad como de las empresas de firma de malware.
.webp)
Más de 20.000 anuncios únicos fueron rastreados hasta este grupo a través de plataformas de transparencia publicitaria, abarcando campañas como CrystalPDF, OneZip y Easy2Convert.
Los operadores utilizaron IA generativa para construir sitios web de distribución a gran escala, produciendo páginas que se veían similares pero tenían un código subyacente estructuralmente diferente.
Stealers, RATs y Qué Pasa Después de la Infección
Una vez que una aplicación de TamperedChef se activa, entrega una de dos categorías de carga útil dependiendo de la campaña. La primera es adware y secuestradores de navegadores, que redireccionan las búsquedas y toman el control del comportamiento de navegación.
.webp)
La segunda, y más grave, es el despliegue de robadores de información (information stealers) y troyanos de acceso remoto que apuntan a las credenciales guardadas y permiten a los atacantes ejecutar comandos remotamente.
Las cargas útiles de segunda etapa suelen llegar semanas después de la instalación a través de una conexión API ascendente, mucho después de que cualquier sospecha inicial haya desaparecido.
En algunas campañas, como AppSuite, los investigadores también encontraron malware de estilo proxy que enrutaba el tráfico a través de las máquinas de las víctimas. El grupo CL-CRI-1089 mostró el robo de credenciales más agresivo, mientras que el CL-UNK-1090 prefirió cargas útiles en memoria más sigilosas, dejando menos rastros en el disco.
Para defenderte de esta amenaza, los equipos de seguridad deben asegurarse de que las herramientas de detección de endpoints estén completamente actualizadas en todos los dispositivos y considerar el uso de navegadores empresariales que bloqueen las descargas maliciosas antes de que lleguen a los usuarios.
Capacitar a los empleados para reconocer los riesgos de software desconocido es igualmente crítico, incluso cuando los sitios de descarga parezcan totalmente profesionales.
Si se descubre una infección, los equipos deben poner en cuarentena los archivos relacionados, eliminar los mecanismos de persistencia como las tareas programadas, restablecer las credenciales de las cuentas afectadas y revisar los registros de acceso para confirmar si las credenciales robadas ya han sido mal utilizadas.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Hash SHA256 | 248de1470771904462c91f146074e49b3d7416844ec143ade53f4ac0487fdb4 | Binario RapiDoc que contiene ruta PDB, vinculado a CANDY TECH LTD (CL-UNK-1090) |
| Hash SHA256 | 42231bfa7c7bd4a8ff12568074f83de8e4ec95c226230cccc6616a1a4416de268 | Binario RapiDoc que contiene ruta PDB, vinculado a CANDY TECH LTD (CL-UNK-1090) |
| Ruta PDB | D:!Work\Clients\<user>\Projects\RapiDoc\SrcForTests\RapiDoc\x64\Release\RapiDoc\RapiDoc.pdb | Ruta de base de datos de programa encontrada en binarios RapiDoc, probablemente dejada por error durante la compilación |
| Dominio | onezipapp[.]com | Sitio de distribución para el malware OneZip, firmado por TAU CENTAURI LTD (CL-UNK-1090) |
| Dominio | crystalpdf[.]com | Sitio de distribución para CrystalPDF, utilizado por el grupo CL-UNK-1090 |
| Patrón de Dominio | pixel.toolname[.]com | Patrón de dominio C2 utilizado por la variante PixelCheck (campañas PDFPrime/ManualzPDF, CL-CRI-1089) |
| Firmador de Código | CROWN SKY LLC | Entidad de firma de código utilizada en la campaña Calendaromatic (CL-CRI-1089) |
| Firmador de Código | MARKET FUSION INNOVATIONS LLC | Entidad de firma de código vinculada a la campaña Calendaromatic (CL-CRI-1089) |
| Firmador de Código | CANDY TECH LTD | Entidad central de firma y publicidad para el grupo CL-UNK-1090 |
| Firmador de Código | TAU CENTAURI LTD | Entidad de firma vinculada a la campaña OneZip (CL-UNK-1090) |
| Firmador de Código | B.L.A ASPIRE LTD | Entidad de firma para binarios JustConvertFiles (CL-UNK-1090) |
| Firmador de Código | PASTEL CONCEPTION LTD | Entidad de firma para JustConvertFiles; vinculada a PDFPilot, SwiftNav, ShinyPDF, FileEase |
| Firmador de Código | BUZZ BOOST ADVERTISERS LLC | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Firmador de Código | ADSMARKETO LLC | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Firmador de Código | ADVANTAGE WEB MARKETING LLC | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Firmador de Código | Europae-Solutio Ltd | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Firmador de Código | SP Development and Solution Limited | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Firmador de Código | LLC MATCH-TWO-USERS | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Firmador de Código | Monetize forward LLC | Entidad de certificado vinculada a la variante PixelCheck (CL-CRI-1089) |
| Muestra de Malware | calendaromatic-win_x64.exe | Binario de primera etapa de la campaña Calendaromatic (CL-CRI-1089) |
| Muestra de Malware | resources.neu | Archivo de recursos NeutralinoJS ofuscado que contiene la lógica C2, campaña Calendaromatic |
| Nombre de Archivo | RapiDoc.pdb | Archivo de símbolos de depuración encontrado en binarios RapiDoc (CL-UNK-1090) |
| Nombre de Campaña | AppSuite PDF | Editor de PDF malicioso que propaga el malware TamperedChef; se observó el despliegue de cargas útiles estilo proxy |
| Nombre de Campaña | Calendaromatic | Troyano de aplicación de calendario; actividad más temprana rastreada de CL-CRI-1089 (finales de 2023) |
| Nombre de Campaña | CrystalPDF | Herramienta de PDF maliciosa distribuida por CL-UNK-1090; alojada en crystalpdf[.]com |
| Nombre de Campaña | JustAskJacky | Aplicación distribuida por el grupo CL-UNK-1110 |
| Nombre de Campaña | OneZip | Herramienta ZIP maliciosa firmada por TAU CENTAURI LTD; distribuida a través de onezipapp[.]com |
| Nombre de Campaña | PDFPrime / ManualzPDF | Campañas tempranas de CL-CRI-1089 que comparten código y patrones C2 (variante PixelCheck) |
| Nombre de Campaña | ZipMakerPro | Aplicación al estilo TamperedChef vinculada a CANDY TECH LTD (CL-UNK-1090) |
| Nombre de Campaña | GifsMakerPro | Aplicación al estilo TamperedChef vinculada a CANDY TECH LTD (CL-UNK-1090) |
| Nombre de Campaña | ScreensRecorder | Aplicación al estilo TamperedChef vinculada a CANDY TECH LTD (CL-UNK-1090) |
| Nombre de Campaña | RapiDoc | Aplicación con copyright de CANDY TECH LTD; contenía ruta PDB filtrada (CL-UNK-1090) |
| Nombre de Campaña | JustConvertFiles | Herramienta de conversión de archivos maliciosa distribuida por CANDY TECH LTD (CL-UNK-1090) |
| Nombre de Campaña | PDFPilot | Campaña vinculada a B.L.A ASPIRE LTD y PASTEL CONCEPTION LTD (CL-UNK-1090) |
| Nombre de Campaña | SwiftNav | Campaña vinculada a B.L.A ASPIRE LTD y PASTEL CONCEPTION LTD (CL-UNK-1090) |
| Nombre de Campaña | ShinyPDF | Campaña vinculada a B.L.A ASPIRE LTD y PASTEL CONCEPTION LTD (CL-UNK-1090) |
| Nombre de Campaña | FileEase | Campaña vinculada a B.L.A ASPIRE LTD y PASTEL CONCEPTION LTD (CL-UNK-109) |
Nota: Las direcciones IP y los dominios han sido desactivados intencionalmente (por ejemplo, [.]) para evitar la resolución accidental o el enlace. Solo reactívalos dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.