Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3924
)
-
▼
mayo
(Total:
621
)
-
Lo que publicas en Instagram lo están usando para ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
Nuevo Zero-Day 'MiniPlasma' de Windows permite acc...
-
Robot supera a mecánicos cambiando neumáticos
-
Creador de OpenClaw gastó 1,3 millones de dólares ...
-
Malware Fast16, precursor de Stuxnet, alteró simul...
-
Forza Horizon 6 carga en 4 segundos gracias a Adva...
-
Siri borrará tus conversaciones automáticamente
-
Guitarra con IA que crea música al tocar
-
Cuatro paquetes maliciosos de npm roban claves SSH...
-
Mozilla advierte al Reino Unido: anular las VPN no...
-
ChatGPT vs apps financieras: así funciona su asesor
-
Resident Evil 3.5 en Unreal Engine 5
-
Google Project Zero revela exploit zero-click para...
-
Un millón de sitios de WordPress afectados por fal...
-
Debian 13.5: actualización de Trixie
-
Intel Panther Lake-R, así será versión de CPU más ...
-
EEUU rechaza centros de IA y nucleares cerca de casa
-
Primer exploit de memoria del Apple M5 hallado con...
-
Los fabricantes chinos como CXMT (DDR5 a 8.000 MT/...
-
Feliz cumpleaños, láser: la luz coherente, digna d...
-
Rivales del MacBook Neo: hardware potente y dudas ...
-
Cisco revela una nueva vulnerabilidad 0-day de esc...
-
Dentistas usan IA para encarecer tratamientos
-
Apagón urbano para alimentar la IA
-
Imágenes JPEG maliciosas podrían causar vulnerabil...
-
IA vs Médicos: ¿Quién diagnostica mejor?
-
Fallo de RCE en Claude Code permite ejecutar coman...
-
Operadores de 2FA usan phishing de OAuth para salt...
-
Usan rootkit OrBit para robar credenciales SSH y S...
-
Crean una NVIDIA RTX 3070 con hardware de AMD y ad...
-
Linus Torvalds afirma que los detectores de errore...
-
Vulnerabilidades de OpenClaw Chain exponen 245.000...
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
El Intel Core i9-14900KF bate un récord mundial al...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
Tycoon2FA vulnera cuentas de Microsoft 365 mediant...
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Todo sobre el Galaxy S27
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Project Helix: uniendo Windows y Xbox desde 2016
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
-
▼
mayo
(Total:
621
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
Reaper: el malware que roba contraseñas y billeteras para dejar puertas traseras en macOS
Una nueva variante del malware SHub llamada Reaper ataca usuarios de macOS suplantando a Apple, Microsoft y Google para robar credenciales y billeteras de criptomonedas. A diferencia de versiones anteriores, utiliza el Editor de Scripts de Apple para evadir defensas y engañar al usuario mediante falsos instaladores. Además de extraer datos sensibles, crea una puerta trasera persistente que permite a los atacantes ejecutar código remoto en el dispositivo infectado.
Una nueva variante de infostealer se dirige a los usuarios de macOS suplantando a Apple, Microsoft y Google, y luego comienza a buscar los gestores de contraseñas de las víctimas para robar todas sus credenciales y acceder a carteras de criptomonedas como MetaMask y Phantom.
La variante actualizada del stealer SHub se llama Reaper, y utiliza el Editor de Scripts de macOS, precargado con la carga útil maliciosa para ejecutar el malware, según Phil Stokes, ingeniero de investigación de SentinelOne, quien documentó el ataque en un blog el lunes.
Pero a diferencia de las versiones anteriores de SHub [enlace] y campañas similares de stealers para macOS que dependen de tácticas de ingeniería social ClickFix para engañar al usuario y lograr que pegue un comando de ScriptEditor en la interfaz de línea de comandos de la Terminal de Apple, Reaper omite la Terminal por completo y, por lo tanto, derrota las defensas que Apple añadió a Tahoe 26.4 [enlace] .
El ataque comienza con sitios web
El ataque comienza con sitios web falsos de instalación de WeChat y Miro, alojados en un dominio diseñado para generar confianza en los usuarios mediante el typo-squatting de una URL de Microsoft: mlcrosoft[.]co[.]com.
Cuando un usuario visita estas páginas, un JavaScript oculto recopila una gran cantidad de información sobre su sistema y navegador, incluyendo la dirección IP, la ubicación, datos de huella digital WebGL e indicadores de máquinas virtuales o VPN. El ataque se detiene si la víctima se encuentra en Rusia.
Suponiendo que la máquina esté ubicada en otro lugar y el usuario haga clic en el instalador de la herramienta falsa, se abrirá la aplicación Editor de Scripts de Apple a través de un enlace engañoso, fuertemente relleno con arte ASCII y términos falsos para empujar el comando malicioso mucho más abajo de la parte visible de la ventana cuando se carga.
Cuando la víctima hace clic en "Ejecutar" en el Editor de Scripts, el comando oculto ejecuta el AppleScript malicioso y muestra un mensaje emergente que pretende ser una actualización de seguridad para la herramienta XProtectRemediator de Apple. Sin embargo, en lugar de actualizar la herramienta de seguridad, llama a un comando curl para descargar silenciosamente el script de shell y pide a la víctima que introduzca sus datos de inicio de sesión, los cuales son recolectados y utilizados para descifrar varias credenciales [enlace] , y luego muestra un mensaje de error falso.
Las versiones anteriores de SHub recolectaban datos del navegador de los usuarios, carteras de criptomonedas, archivos de configuración relacionados con desarrolladores, datos de la cuenta iCloud y Keychain de macOS, y datos de sesión de Telegram.
Reaper hace todo esto y más.
Incluye un recolector de archivos que busca documentos que contengan información comercial o financiera en las carpetas de Escritorio y Documentos del usuario. Este enfoque es similar a la funcionalidad de robo de documentos vista en Atomic macOS Stealer [enlace] (AMOS).
El script también busca varias herramientas de criptomonedas de escritorio, incluyendo Exodus, Atomic Wallet, Ledger Wallet, Ledger Live y Trezor Suite. Si encuentra alguna, inyecta malware en la cartera para asegurar el robo continuo de fondos.
Y luego, para asegurar la persistencia, crea una puerta trasera en el dispositivo infectado mediante una estructura de directorios diseñada para imitar la actualización de software de Google: ~/Library/Application Support/Google/GoogleUpdate.app/Contents/MacOS/.
“El LaunchAgent ejecuta el script objetivo GoogleUpdate cada 60 segundos”, explica Stokes. “El script funciona como una baliza, enviando detalles del sistema al endpoint /api/bot/heartbeat del C2”.
Esto asegura que el atacante pueda ejecutar código remotamente en la máquina comprometida. Si el servidor controlado por el atacante envía una carga útil de "código", el script lo decodifica, lo escribe en un archivo oculto y ejecuta el código con los privilegios del usuario antes de eliminar el archivo.
La puerta trasera otorga a los operadores del malware “más formas de robar datos o pivotar hacia otras instalaciones maliciosas después del compromiso inicial”, advierte el cazador de amenazas.
Lo único que no hace es implorar a la banda que añada más cencerros [enlace] . ®
Fuente:
TheRegister



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.