Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3852
)
-
▼
mayo
(Total:
549
)
-
Análisis de REMUS Infostealer: Robo de Sesiones, M...
-
Gunra Ransomware expande operaciones RaaS tras dej...
-
Nuevo fallo en actualización de Windows 11
-
Turla transforma el backdoor Kazuar en una botnet ...
-
OpenAI acusa a Apple de sabotear ChatGPT en los iP...
-
Codex llega a ChatGPT móvil
-
La huelga de Samsung se hace realidad, más de 45.0...
-
Gemini solo para Android premium con 12 GB de RAM
-
Filtran nuevos mandos de Xbox
-
ChatGPT ahora gestiona tu dinero
-
Acelera internet desactivando este ajuste de Windows
-
Google Live Translate llegaría al modo offline
-
Claude Code revisa el código antes de entregarlo
-
Crackean Pragmata sin hipervisor
-
Samsung lanza One UI 9 Beta
-
Microsoft advierte que atacantes usan agente de HP...
-
Intel prepara su APU más bestia con Razor Lake-AX:...
-
Cuatro vulnerabilidades en OpenClaw permiten el ro...
-
Filtración de token de GitHub en Grafana permitió ...
-
ASUS entra al mercado de la memoria RAM con su pri...
-
Intel prepara una tercera subida del 20% en sus Xe...
-
Xbox Series X superaría a PS5 en FSR 4.1
-
Apple planea AirPods con IA y cámaras
-
Programadores advierten que la IA atrofia el cerebro
-
Microsoft detalla la arquitectura modular y botnet...
-
ASUS ROG Crosshair 2006: llamativa placa base que ...
-
Explotan vulnerabilidad 0-day en Cisco Catalyst SD...
-
Expertos en seguridad dudan que los atacantes de C...
-
OpenAI confirma brecha de seguridad por ataque de ...
-
Windows 11 y Microsoft Edge, hackeados en Pwn2Own ...
-
Privacidad de tus archivos en NotebookLM
-
Windows 11 mantiene una app de Windows 95
-
ChatGPT busca gestionar tus finanzas
-
Ninguna IA vence al ajedrez
-
Gmail reduce espacio de 15 a 5 GB en cuentas nuevas
-
Vulnerabilidad crítica de Next.js expone credencia...
-
Google presenta la función Puntero mágico para tra...
-
Explotan vulnerabilidad CVE-2026-42897 en Microsof...
-
Meta agota agua en Georgia y apunta a Talavera
-
Vulnerabilidad crítica en el plugin Funnel Builder...
-
CISA incluye la vulnerabilidad CVE-2026-20182 de C...
-
Aprovechan vulnerabilidad de bypass de autenticaci...
-
ChatGPT ahora es tu gestor financiero
-
Explotados Zero-Days de Microsoft Exchange, Window...
-
Grupo Sandworm pasan de sistemas IT a activos OT c...
-
Grupos chinos vulneran sector energético vía Micro...
-
ClickFix evoluciona con proxy SOCKS5 de Python de ...
-
Fallo crítico de Linux ‘ssh-keysign-pwn’ expone cl...
-
PSN: Cuentas vulnerables pese a seguridad avanzada
-
Bienvenidos al vulnpocalipsis, donde la IA acelera...
-
Apple critica la normativa de IA de la UE
-
Explotan 0-day en PAN-OS de Palo Alto para ejecuta...
-
OpenAI amenazaría con demandar a Apple
-
Vulnerabilidad crítica en plugin de WordPress ➡️ F...
-
Cisco alerta sobre vulnerabilidad crítica de SD-WA...
-
Todo sobre el iPhone 18 Pro
-
CNMV advierte riesgos de la IA como asesor financiero
-
La NASA sube a Internet más de 11.000 imágenes tom...
-
Claude Code anticipará tus necesidades antes que tú
-
FBI advierte sobre peligros de puertos USB públicos
-
Grupo kTeamPCP y BreachForums ofrecen 1.000 $ por ...
-
Vulneran 170 paquetes npm para robar secretos de G...
-
Explotan vulnerabilidad de salto de autenticación ...
-
NVIDIA crea IA que aprende sola
-
IA de Anthropic halla fallos de seguridad en macOS
-
Paquete node-ipc de npm comprometido en ataque de ...
-
OpenAI confirma brecha de seguridad por ataque a l...
-
Fallos en el plugin Avada Builder de WordPress per...
-
Nuevo malware permite control de pantalla, acceso ...
-
Vulnerabilidad crítica en Canon MailSuite permite ...
-
Descubren una nueva amenaza que pone en riesgo Mic...
-
Hackean Microsoft Edge, Windows 11 y LiteLLM en Pw...
-
Vibeathon: el hackathon donde no hace falta programar
-
Vulnerabilidades en el controlador JDBC de Amazon ...
-
Microsoft: la IA puede generar líneas de comandos ...
-
Ghostwriter lanza ataques de phishing con PDF geol...
-
Alumno hackea a profesor para entrar en EducaMadrid
-
IA Claude recupera 350.000 euros en Bitcoin olvida...
-
Vulnerabilidades críticas en GitLab permiten ataqu...
-
Alza de precios en DRAM y NAND Flash
-
Fedora Hummingbird busca un sistema operativo dist...
-
Shai-Hulud: ataque a la cadena de suministro compr...
-
Nueva vulnerabilidad en Fragnesia Linux permite ob...
-
Hermes: el nuevo agente de IA open source
-
IA: el riesgo energético equivale a 23 bombas nucl...
-
Madrid impulsa su conexión y se consolida como hub...
-
Para obtener acceso de root en esta empresa, un in...
-
3 fallos graves en bases de datos MCP, uno de ello...
-
Vulnerabilidad en Cliente DNS de Windows permite e...
-
Vulnerabilidad de día cero en Windows BitLocker pe...
-
Cisco despedirá a 4.000 empleados y les ofrecerá c...
-
NVIDIA llevará centros de datos de IA al espacio
-
The Gentlemen RaaS usa dispositivos Cisco y Fortin...
-
Error de Amazon Quick expuso chats de IA a usuario...
-
WhatsApp añade conversaciones privadas con la IA
-
Actualizaciones de Dell SupportAssist causan bucle...
-
Vulnerabilidad crítica de NGINX de 18 años permite...
-
NVIDIA consigue el permiso de Trump para vender la...
-
Vulnerabilidad crítica de MongoDB permite ejecutar...
-
PS5 y Xbox Series X: ¿agotadas o infrautilizadas?
-
-
▼
mayo
(Total:
549
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1174
)
vulnerabilidad
(
1029
)
Malware
(
705
)
google
(
610
)
hardware
(
598
)
privacidad
(
549
)
Windows
(
520
)
ransomware
(
456
)
software
(
424
)
android
(
404
)
cve
(
360
)
tutorial
(
298
)
manual
(
281
)
linux
(
263
)
nvidia
(
226
)
hacking
(
199
)
exploit
(
175
)
WhatsApp
(
173
)
ssd
(
148
)
Wifi
(
131
)
ddos
(
123
)
twitter
(
120
)
app
(
115
)
cifrado
(
111
)
programación
(
90
)
herramientas
(
80
)
youtube
(
74
)
Networking
(
73
)
sysadmin
(
71
)
firefox
(
63
)
firmware
(
58
)
office
(
57
)
adobe
(
56
)
Kernel
(
48
)
hack
(
46
)
antivirus
(
44
)
juegos
(
42
)
apache
(
40
)
contraseñas
(
39
)
javascript
(
37
)
multimedia
(
33
)
eventos
(
32
)
flash
(
32
)
cms
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
Rootkit
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Es muy probable que el próximo email que recibas no esté escrito por una persona. Da igual si usas Gmail, Outlook o cualquier alternativa si...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
Turla transforma el backdoor Kazuar en una botnet P2P modular para lograr acceso persistente
domingo, 17 de mayo de 2026
|
Publicado por
el-brujo
|
Editar entrada
El grupo ruso Turla ha transformado su backdoor Kazuar en una botnet modular P2P diseñada para el espionaje persistente y sigiloso. Esta herramienta, vinculada al FSB ruso, utiliza tres módulos (Kernel, Bridge y Worker) para coordinar tareas, evadir detecciones y recolectar datos de gobiernos y sectores de defensa. El objetivo final es obtener acceso a largo plazo para la recolección de inteligencia estratégica para el Kremlin.
El grupo de hacking ruso patrocinado por el estado conocido como Turla ha transformado su backdoor personalizado Kazuar en una botnet modular peer-to-peer (P2P) diseñada para el sigilo y el acceso persistente a hosts comprometidos.
Turla, según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), se considera afiliado al Centro 16 del Servicio Federal de Seguridad de Rusia (FSB). Coincide con actividades rastreadas por la comunidad de ciberseguridad bajo los nombres de ATG26, Blue Python, Iron Hunter, Pensive Ursa, Secret Blizzard (anteriormente Krypton), Snake, SUMMIT, Uroburos, Venomous Bear, Waterbug y WRAITH.
El grupo de hacking es conocido por sus ataques dirigidos a los sectores gubernamentales, diplomáticos y de defensa en Europa y Asia Central, así como a endpoints previamente vulnerados por Aqua Blizzard (también conocidos como Actinium y Gamaredon) para apoyar los objetivos estratégicos del Kremlin.
"Esta actualización se alinea con el objetivo más amplio de Secret Blizzard de obtener acceso a largo plazo a los sistemas para la recopilación de inteligencia", afirmó el equipo de Microsoft Threat Intelligence en un informe publicado el jueves aquí. "Mientras que muchos actores de amenazas dependen del uso creciente de herramientas nativas (binarios living-off-the-land (LOLBins)) para evitar la detección, la progresión de Kazuar hacia un bot modular resalta cómo Secret Blizzard está diseñando resiliencia y sigilo directamente en sus herramientas".
Una herramienta clave en el arsenal de Turla es Kazuar, un sofisticado backdoor .NET que se ha utilizado consistentemente desde 2017. Los últimos hallazgos de Microsoft muestran su evolución desde un marco "monolítico" hacia un ecosistema de bots modular que presenta tres tipos de componentes distintos, cada uno con sus propios roles bien definidos. Estos cambios permiten una configuración flexible, reducen la huella observable y facilitan la asignación general de tareas.
Se ha descubierto que los ataques que distribuyen el malware dependen de droppers como Pelmeni y ShadowLoader para descifrar y lanzar los módulos. Los tres tipos de módulos que forman la base de la arquitectura de Kazuar se enumeran a continuación:
* Kernel, que actúa como el coordinador central de la botnet emitiendo tareas a los módulos Worker, gestiona la comunicación con el módulo Bridge, mantiene registros de acciones y datos recopilados, realiza comprobaciones de anti-análisis y sandbox, y configura el entorno mediante una configuración que especifica diversos parámetros relacionados con la comunicación de comando y control (C2), el tiempo de exfiltración de datos, la gestión de tareas, el escaneo y recopilación de archivos y el monitoreo.
* Bridge, que actúa como un proxy entre el módulo Kernel líder y el servidor C2.
* Worker, que registra pulsaciones de teclas, intercepta eventos de Windows, rastrea tareas y recopila información del sistema, listados de archivos y detalles de la Interfaz de Programación de Aplicaciones de Mensajería (MAPI).
El tipo de módulo Kernel expone tres mecanismos de comunicación interna (vía Windows Messaging, Mailslot y pipes nombrados) y tres métodos diferentes para contactar la infraestructura controlada por el atacante (vía Exchange Web Services, HTTP y WebSockets). El componente también "elige" a un único líder Kernel para comunicarse con el módulo Bridge en nombre de los otros módulos Kernel.
"Las elecciones ocurren a través de Mailslot, y el líder es elegido basándose en la cantidad de trabajo (tiempo que el módulo Kernel ha estado ejecutándose) dividido por las interrupciones (reinicios, cierres de sesión, proceso terminado)", explicó Microsoft. "Una vez elegido el líder, se anuncia como tal y ordena a todos los demás módulos Kernel que se pongan en modo SILENT. Solo el líder elegido no está en SILENT, lo que permite que el módulo Kernel líder registre la actividad y solicite tareas a través del módulo Bridge".
Otra función del módulo es iniciar varios hilos para establecer un canal de pipe nombrado entre los módulos Kernel para comunicaciones inter-Kernel, especificar un método de comunicación externa, así como facilitar la comunicación Kernel-to-Worker y Kernel-to-Bridge a través de mensajería de Windows o Mailslot.
El objetivo final del Kernel es consultar nuevas tareas del servidor C2, analizar los mensajes entrantes, asignar tareas al Worker, actualizar la configuración y enviar los resultados de las tareas de vuelta al servidor. Además, el módulo incorpora un gestor de tareas que hace posible procesar los comandos emitidos por el líder Kernel.
Los datos recopilados por el módulo Worker son luego agregados, cifrados y escritos en el directorio de trabajo del malware, desde donde son exfiltrados al servidor C2.
"Kazuar utiliza un directorio de trabajo dedicado como un área de preparación centralizada en el disco para soportar sus operaciones internas entre módulos", dijo Microsoft. "Este directorio se define a través de la configuración y se referencia consistentemente utilizando rutas totalmente calificadas para evitar ambigüedades en los contextos de ejecución".
"Dentro del directorio de trabajo, Kazuar organiza los datos por función, aislando la asignación de tareas, la salida de la recopilación, los registros y el material de configuración en ubicaciones distintas. Este diseño permite al malware desvincular la ejecución de tareas del almacenamiento y la exfiltración de datos, mantener el estado operativo a través de los reinicios y coordinar la actividad asincrónica entre módulos mientras minimiza la interacción directa con la infraestructura externa".
Fuente:
THN
El grupo de hacking ruso patrocinado por el estado conocido como Turla ha transformado su backdoor personalizado Kazuar en una botnet modular peer-to-peer (P2P) diseñada para el sigilo y el acceso persistente a hosts comprometidos.
Turla, según la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), se considera afiliado al Centro 16 del Servicio Federal de Seguridad de Rusia (FSB). Coincide con actividades rastreadas por la comunidad de ciberseguridad bajo los nombres de ATG26, Blue Python, Iron Hunter, Pensive Ursa, Secret Blizzard (anteriormente Krypton), Snake, SUMMIT, Uroburos, Venomous Bear, Waterbug y WRAITH.
El grupo de hacking es conocido por sus ataques dirigidos a los sectores gubernamentales, diplomáticos y de defensa en Europa y Asia Central, así como a endpoints previamente vulnerados por Aqua Blizzard (también conocidos como Actinium y Gamaredon) para apoyar los objetivos estratégicos del Kremlin.
"Esta actualización se alinea con el objetivo más amplio de Secret Blizzard de obtener acceso a largo plazo a los sistemas para la recopilación de inteligencia", afirmó el equipo de Microsoft Threat Intelligence en un informe publicado el jueves aquí. "Mientras que muchos actores de amenazas dependen del uso creciente de herramientas nativas (binarios living-off-the-land (LOLBins)) para evitar la detección, la progresión de Kazuar hacia un bot modular resalta cómo Secret Blizzard está diseñando resiliencia y sigilo directamente en sus herramientas".
Descripción general de las interacciones de los módulos Kernel, Bridge y Worker
Una herramienta clave en el arsenal de Turla es Kazuar, un sofisticado backdoor .NET que se ha utilizado consistentemente desde 2017. Los últimos hallazgos de Microsoft muestran su evolución desde un marco "monolítico" hacia un ecosistema de bots modular que presenta tres tipos de componentes distintos, cada uno con sus propios roles bien definidos. Estos cambios permiten una configuración flexible, reducen la huella observable y facilitan la asignación general de tareas.
Se ha descubierto que los ataques que distribuyen el malware dependen de droppers como Pelmeni y ShadowLoader para descifrar y lanzar los módulos. Los tres tipos de módulos que forman la base de la arquitectura de Kazuar se enumeran a continuación:
* Kernel, que actúa como el coordinador central de la botnet emitiendo tareas a los módulos Worker, gestiona la comunicación con el módulo Bridge, mantiene registros de acciones y datos recopilados, realiza comprobaciones de anti-análisis y sandbox, y configura el entorno mediante una configuración que especifica diversos parámetros relacionados con la comunicación de comando y control (C2), el tiempo de exfiltración de datos, la gestión de tareas, el escaneo y recopilación de archivos y el monitoreo.
* Bridge, que actúa como un proxy entre el módulo Kernel líder y el servidor C2.
* Worker, que registra pulsaciones de teclas, intercepta eventos de Windows, rastrea tareas y recopila información del sistema, listados de archivos y detalles de la Interfaz de Programación de Aplicaciones de Mensajería (MAPI).
El tipo de módulo Kernel expone tres mecanismos de comunicación interna (vía Windows Messaging, Mailslot y pipes nombrados) y tres métodos diferentes para contactar la infraestructura controlada por el atacante (vía Exchange Web Services, HTTP y WebSockets). El componente también "elige" a un único líder Kernel para comunicarse con el módulo Bridge en nombre de los otros módulos Kernel.
Cómo el líder Kernel coordina las tareas del Worker y utiliza el Bridge
"Las elecciones ocurren a través de Mailslot, y el líder es elegido basándose en la cantidad de trabajo (tiempo que el módulo Kernel ha estado ejecutándose) dividido por las interrupciones (reinicios, cierres de sesión, proceso terminado)", explicó Microsoft. "Una vez elegido el líder, se anuncia como tal y ordena a todos los demás módulos Kernel que se pongan en modo SILENT. Solo el líder elegido no está en SILENT, lo que permite que el módulo Kernel líder registre la actividad y solicite tareas a través del módulo Bridge".
Otra función del módulo es iniciar varios hilos para establecer un canal de pipe nombrado entre los módulos Kernel para comunicaciones inter-Kernel, especificar un método de comunicación externa, así como facilitar la comunicación Kernel-to-Worker y Kernel-to-Bridge a través de mensajería de Windows o Mailslot.
El objetivo final del Kernel es consultar nuevas tareas del servidor C2, analizar los mensajes entrantes, asignar tareas al Worker, actualizar la configuración y enviar los resultados de las tareas de vuelta al servidor. Además, el módulo incorpora un gestor de tareas que hace posible procesar los comandos emitidos por el líder Kernel.
Los datos recopilados por el módulo Worker son luego agregados, cifrados y escritos en el directorio de trabajo del malware, desde donde son exfiltrados al servidor C2.
"Kazuar utiliza un directorio de trabajo dedicado como un área de preparación centralizada en el disco para soportar sus operaciones internas entre módulos", dijo Microsoft. "Este directorio se define a través de la configuración y se referencia consistentemente utilizando rutas totalmente calificadas para evitar ambigüedades en los contextos de ejecución".
"Dentro del directorio de trabajo, Kazuar organiza los datos por función, aislando la asignación de tareas, la salida de la recopilación, los registros y el material de configuración en ubicaciones distintas. Este diseño permite al malware desvincular la ejecución de tareas del almacenamiento y la exfiltración de datos, mantener el estado operativo a través de los reinicios y coordinar la actividad asincrónica entre módulos mientras minimiza la interacción directa con la infraestructura externa".
Fuente:
THN
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.