Productos FTTH

Tienda FFTH

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta infección. Mostrar todas las entradas
Mostrando entradas con la etiqueta infección. Mostrar todas las entradas

PostHeaderIcon Descarga falsa de Adobe Reader entrega ScreenConnect mediante cargador sigiloso en memoria


Una campaña de ataque recientemente descubierta está engañando a los usuarios para que instalen software de acceso remoto en sus sistemas al disfrazar malware como una descarga legítima de Adobe Acrobat Reader. El ataque utiliza una cadena sofisticada de técnicas —incluyendo ejecución en memoria, suplantación de procesos y escalada de privilegios— para desplegar ScreenConnect de ConnectWise sin dejar rastros evidentes en el equipo de la víctima





PostHeaderIcon Sitio web oficial de CPUID comprometido para distribuir herramientas HWMonitor y CPU-Z con malware


El sitio web cpuid.com, hogar de las ampliamente utilizadas utilidades de sistema CPU-Z y HWMonitor, está en el centro de un incidente activo de seguridad en la cadena de suministro. Los usuarios que descargaron HWMonitor 1.63 o los archivos ZIP de CPU-Z desde principios de abril han recibido, al parecer, instaladores troyanizados capaces de soltar DLLs maliciosas, evadir la detección de antivirus mediante ejecución en memoria y establecer conexiones con infraestructura controlada por atacantes.



PostHeaderIcon Extensión OpenVSX troyanizada propaga GlassWorm en VS Code, Cursor y Windsurf


Una extensión falsa para desarrolladores publicada en el mercado OpenVSX está propagando silenciosamente una cepa de malware conocida como GlassWorm en todos los editores de código instalados en la máquina de un desarrollador. El paquete malicioso se hace pasar por una herramienta de productividad legítima y utiliza un binario nativo compilado para infectar de manera sigilosa VS Code, Cursor, Windsurf y varios otros editores


PostHeaderIcon Fileless: técnica de malware sin archivos que no siempre detectan los antivirus


El malware fileless es una amenaza silenciosa que no deja rastro en disco, usando herramientas nativas de Windows para operar desde la RAM, lo que lo hace indetectable para muchos antivirus.




PostHeaderIcon SILENTCONNECT usa VBScript, PowerShell y enmascaramiento PEB para implementar ScreenConnect


SILENTCONNECT es un cargador de malware de múltiples etapas recientemente descubierto que ha estado atacando silenciosamente máquinas con Windows desde al menos marzo de 2025. Utiliza VBScript, ejecución de PowerShell en memoria y enmascaramiento PEB para instalar la herramienta de monitoreo y gestión remota ConnectWise ScreenConnect en los sistemas de las víctimas. Una vez implementado, ScreenConnect otorga al atacante control total con teclado sobre el equipo comprometido


PostHeaderIcon Descargas falsas de FileZilla propagan infecciones de RAT mediante cargador sigiloso de múltiples etapas


Se ha descubierto una nueva campaña de malware que distribuye un Troyano de Acceso Remoto (RAT) a través de sitios web falsos que suplantan la página oficial de descarga de FileZilla. Los atacantes diseñaron estos sitios fraudulentos para imitar casi a la perfección la página real de FileZilla, engañando a los usuarios para que descarguen archivos de instalación maliciosos. El objetivo es comprometer de forma silenciosa sistemas Windows mientras las víctimas creen que están instalando un software legítimo.



PostHeaderIcon Miles de router WiFi Asus están siendo secuestrados por un malware que no desaparece aunque reinicies el dispositivo


Investigadores descubren un botnet de 14.000 routers (mayoría Asus) infectados con el malware KadNap, que persiste tras reiniciar y se usa como proxies anónimos para ciberdelincuencia.



PostHeaderIcon GrayCharlie inyecta JavaScript malicioso en sitios WordPress para distribuir NetSupport RAT y Stealc


Un actor de amenazas conocido como GrayCharlie ha estado comprometiendo sitios web de WordPress desde mediados de 2023, insertando silenciosamente JavaScript malicioso para distribuir malware a los usuarios que los visitan. El grupo tiene coincidencias con el clúster previamente rastreado como SmartApeSG, también llamado ZPHP o HANEMONEY



PostHeaderIcon Nuevo ataque Clickfix usa secuestro de DNS para propagar malware


Una nueva evolución en la campaña de ingeniería social ClickFix, que ahora emplea una técnica personalizada de secuestro de DNS para distribuir malware. Este método de ataque engaña a los usuarios para que ejecuten comandos maliciosos que utilizan búsquedas de DNS para obtener la siguiente fase de la infección, permitiendo a los atacantes eludir los métodos tradicionales de detección y mezclarse con el tráfico normal de la red.



PostHeaderIcon Versiones falsas de 7-Zip convierten computadoras en proxies hogareños


Versiones falsas de 7-Zip distribuidas en un dominio engañoso (7zip[.]com) convierten computadoras en proxies residenciales mediante un instalador troyanizado que instala malware oculto (como hero.exe) en SysWOW64, con persistencia vía servicios de Windows y manipulación de firewall. El ataque explota tutoriales de YouTube y certificados revocados para parecer legítimo, monetizando el tráfico de las víctimas en redes de proxy para fraudes o anonimato. Se recomienda verificar fuentes oficiales (7-zip.org) y revisar servicios no autorizados.


PostHeaderIcon Campaña de spam distribuye PDFs falsos e instala herramientas de monitoreo remoto para acceso persistente


Los equipos de seguridad han descubierto una campaña de spam activa que utiliza documentos PDF falsos para engañar a los usuarios y hacer que instalen software de monitoreo y gestión remoto (RMM). La campaña se dirige a organizaciones mediante el envío de correos electrónicos que contienen archivos adjuntos en PDF que parecen ser facturas, recibos o documentos importantes. 

Se ha detectado una estafa de phishing que distribuye PDFs fraudulentos para instalar herramientas de acceso remoto persistente. Los atacantes envían correos electrónicos con adjuntos que simulan ser documentos legítimos, como facturas o notificaciones urgentes. Al abrir el archivo, los usuarios son inducidos a descargar software malicioso que permite a los ciberdelincuentes controlar sus sistemas de forma encubierta.





PostHeaderIcon DarkSpectre infecta a 8,8 millones de usuarios de Chrome, Edge y Firefox


Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de usuarios de los navegadores Chrome, Edge y Firefox a través de una serie de campañas de malware altamente coordinadas que abarcan siete años. El descubrimiento revela un nivel de sofisticación operativa raramente visto en el panorama de amenazas, con el grupo ejecutando múltiples campañas distintas.





PostHeaderIcon Cuckoo Sandbox 2.0 Release Candidate 1


Cuckoo Sandbox 2.0 aún se encuentra en fase Release Candidate debido a que algunas de las herramientas de la plataforma se encuentran en fase de pruebas. En los próximos meses es posible que veamos dos versiones RC más antes de llegar a la versión estable de la que, sin duda, es la mayor actualización de la plataforma desde su lanzamiento.