Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3856
)
-
▼
mayo
(Total:
553
)
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
-
▼
mayo
(Total:
553
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Microsoft busca incrementar la velocidad de Windows 11 hasta un 40% mediante el nuevo modo de baja latencia de la CPU "LLP" , el...
Operadores de 2FA usan phishing de OAuth para saltar MFA
Los ciberdelincuentes detrás del kit de phishing Tycoon 2FA han añadido un arma nueva y poderosa a su arsenal.
Al combinar su conocida infraestructura de phishing con el abuso del Código de Dispositivo OAuth, ahora pueden robar el acceso a cuentas de Microsoft 365 sin capturar ni una sola contraseña.
El kit de phishing Tycoon 2FA llamó la atención por primera vez como una plataforma de Phishing como Servicio (PhaaS). Fue diseñado para ayudar a los atacantes a evadir la autenticación multifactor retransmitiendo credenciales a través de una capa intermedia.
Durante el último año, los operadores han seguido evolucionando sus métodos y perfeccionando sus cadenas de entrega para mantenerse por delante de las herramientas de detección y las listas de bloqueo de los proveedores. Incluso después de una interrupción importante en marzo de 2026, el grupo se negó a detenerse.
.webp)
Analistas de eSentire dijeron en un informe compartido con Cyber Security News (CSN) que la campaña fue identificada a finales de abril de 2026 por su Unidad de Respuesta a Amenazas (TRU).
El equipo de eSentire descubrió que los operadores de Tycoon 2FA habían mantenido su kit principal casi intacto tras la caída coordinada de marzo de 2026 liderada por Microsoft y Europol, solo que esta vez implementaron un flujo de código de dispositivo OAuth para recolectar tokens en lugar de credenciales.
El ataque comienza con un correo electrónico de engaño convincente que contiene un enlace de seguimiento de clics de Trustifi, una plataforma legítima de seguridad de correo electrónico empresarial.
.webp)
Trustifi en sí misma no fue comprometida. Los actores de amenazas simplemente están explotando la reputación limpia de la plataforma para evadir las puertas de enlace de correo electrónico y dirigir a las víctimas a través de una cadena de redirecciones maliciosas sin activar alarmas tempranas.
Una vez que haces clic, el enlace pasa por múltiples capas antes de llegar a la carga útil final. La cadena de entrega utiliza cargas útiles cifradas, controles antianálisis, una página de CAPTCHA de Microsoft falsa y una lista de bloqueo de proveedores que cubre más de 230 organizaciones. Esto está diseñado para asegurar que solo las víctimas reales lleguen a la última etapa del ataque.
Phishing de Código de Dispositivo OAuth
En el núcleo de esta campaña se encuentra un abuso ingenioso de la Concesión de Autorización de Dispositivos OAuth 2.0, un protocolo legítimo creado para dispositivos como televisores inteligentes que no pueden manejar fácilmente los flujos de inicio de sesión tradicionales.
En el flujo normal, un dispositivo genera un código corto y el usuario lo introduce en un sitio web de confianza para conceder el acceso. Los operadores de Tycoon 2FA ahora han convertido este proceso totalmente en un arma.
.webp)
En este ataque, a las víctimas se les muestra un engaño de notificación de buzón de voz de Microsoft 365. Se les indica que copien un código de usuario y visiten la página real de inicio de sesión de dispositivos de Microsoft en microsoft.com/devicelogin.
Dado que la víctima interactúa con la infraestructura genuina de Microsoft, el MFA se activa y se completa normalmente.
Lo que la víctima no se da cuenta es que, al aprobar la solicitud, está concediendo tokens de acceso a un dispositivo controlado por el atacante que se ejecuta en segundo plano. El phishing no evade el MFA, sino que cambia qué es lo que el MFA está autorizando.
Un kit que sobrevivió a la desactivación intacto
Uno de los hallazgos más sorprendentes en el informe de eSentire es lo poco que ha cambiado el kit a pesar de la importante interrupción de las fuerzas del orden.
La misma clave de cifrado AES, la misma trampa de tiempo antidebugging, la misma gramática de Verificación de Dominio y los mismos patrones de ruta del backend de 2025 siguen presentes en esta campaña de 2026.
Este nivel de continuidad muestra que los operadores hicieron copias de seguridad de su código base y reanudaron las operaciones sin perder el ritmo.
El análisis posterior al compromiso de los registros de inicio de sesión de Entra reveló que la actividad del operador provenía de herramientas de automatización Node.js utilizando las cadenas de agente de usuario "node" y "undici".
Estos son indicadores fuertes de un cliente de sondeo (polling) de backend y son muy inusuales en cualquier entorno de producción normal.
Los defensores deben tratar estos agentes de usuario que aparecen contra el AppId del Broker de Autenticación de Microsoft como una señal de alerta inmediata.
La infraestructura del operador también se ha desplazado hacia Alibaba Cloud, específicamente AS45102, como parte de una rotación de alojamiento más amplia después de que los proveedores anteriores enfrentaran presiones de desactivación.
La Unidad de Respuesta a Amenazas de eSentire recomienda que las organizaciones implementen políticas de Acceso Condicional de Microsoft Entra para bloquear los flujos de Código de Dispositivo OAuth para los usuarios finales regulares.
Los administradores también deberían restringir el consentimiento del usuario para las aplicaciones OAuth y requerir la aprobación del administrador para todo acceso de aplicaciones de terceros.
Habilitar la Evaluación de Acceso Continuo garantiza que la revocación de tokens se propague rápidamente después de cualquier incidente confirmado. Los equipos también deberían buscar las consultas KQL específicas y los patrones de URLscan publicados por eSentire para identificar la actividad relacionada en sus entornos.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| URL | hxxps[://]events[.]trustifi[.]com/api/o/v1/click/69f218d9bd8f28639a2460c7/… | URL de engaño de seguimiento de clics de Trustifi utilizada para el lavado de reputación; marcas de tiempo de ObjectId decodificadas al 29 de abril de 2026 |
| URL | hxxps[://]cookies[.]28gholland[.]workers[.]dev/ | Subdominio desechable de Cloudflare Workers; punto de entrega real de la carga útil maliciosa |
| URL | hxxps[://]shivacrio[.]com/bytecore~tx1j8 | "Verificación de Dominio" de Tycoon 2FA utilizada para filtrar víctimas e investigadores de seguridad en tiempo real |
| URL | hxxps[://]fijothi[.]com/dhkjCVBfLnfbhFjpYPoDKNMmLIQjNkGLMQPMQUBJFWELKIYHJHWDIESXVUZHHJNFTNMW<random> | Dominio de backend C2 del operador utilizado para la comunicación de sesión cifrada AES-CBC |
| OAuth AppId | 29d9ed98-a469-4536-ade2-f981bc1d605e | AppId del Broker de Autenticación de Microsoft suplantado durante el flujo de consentimiento de Código de Dispositivo OAuth |
| OAuth AppId | 4765445b-32c6-49b0-83e6-1d93765276ca | AppId de OfficeHome; AppId primario para la variante del kit de retransmisión de credenciales (según el informe de TRU de abril de 2026) |
| Dirección IP | 47.90.180.205 | IP del operador de Alibaba Cloud (AS45102) observada durante la fase de adquisición de tokens |
| Dirección IP | 47.252.11.99 | IP del operador de Alibaba Cloud (AS45102) observada durante la fase de reutilización sostenida de tokens de actualización |
| User-Agent | node | Agente de usuario básico de Node.js; firma del cliente de sondeo del operador durante la adquisición inicial del token |
| User-Agent | undici | Agente de usuario del cliente HTTP nativo de Node.js; firma del backend del operador durante la reutilización sostenida de tokens de actualización |
| ASN | AS45102 | Alibaba (US) Technology Co., Ltd.; ASN activo del lado del operador observado desde aproximadamente el 10 de abril de 2026 |
| Clave de Cifrado | 1234567890123456 | Clave AES-CBC e IV codificados utilizados en la capa de cifrado CryptoJS; huella digital del kit consistente en todas las campañas |
| MongoDB ObjectId | 69f218d9bd8f28639a2460c7 | ID de Objeto incrustado en la ruta de la URL de engaño; se decodifica al 29 de abril de 2026, 14:42:33 UTC |
Nota: Las direcciones IP y los dominios han sido desactivados intencionadamente (por ejemplo, [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/tycoon-2fa-operators-adopt-oauth-device-code/


0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.