Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta persistencia. Mostrar todas las entradas
Mostrando entradas con la etiqueta persistencia. Mostrar todas las entradas

PostHeaderIcon Living off the Land 2.0 en Linux: Persistencia para pasar desapercibidos al SOC


Nueva técnica de persistencia en Linux llamada Living off the Land 2.0 aprovecha infraestructura normal del sistema (como systemd) para evitar detección en SOCs, usando socket activation y generators que no dejan procesos activos ni rastros tradicionales, activándose solo bajo demanda del atacante y pasando desapercibidos al no revisarse rutas como /run/systemd/generator/.




PostHeaderIcon Campaña en curso roba tokens OAuth de Microsoft 365 para acceso persistente


Una campaña de phishing en curso está atacando a usuarios de Microsoft 365 mediante el abuso de tokens OAuth para obtener acceso a largo plazo a datos corporativos. Esta campaña se centra en usuarios empresariales en Norteamérica y busca comprometer Outlook, Teams y OneDrive sin robar contraseñas directamente. 



PostHeaderIcon Evolución del cibercrimen: del ransomware a la infección permanente


El informe Red Report 2026 revela un cambio en el cibercrimen: los atacantes abandonan el ransomware ruidoso para priorizar el acceso invisible y prolongado a sistemas, usando técnicas como robo de credenciales (23.49% de ataques) y evasión de detección (80% de técnicas MITRE ATT&CK). El malware moderno actúa como un parásito digital, evitando alarmas y maximizando el tiempo de permanencia, mientras la IA aún no redefine las tácticas.


PostHeaderIcon Ataque Pulsar RAT en sistemas Windows roba datos sensibles mediante clave de registro


Una nueva ola de ataques dirigidos a sistemas Windows ha surgido a través de un sofisticado troyano de acceso remoto conocido como Pulsar RAT. Este malware establece persistencia utilizando la clave de registro Run por usuario, lo que permite su ejecución automática cada vez que un usuario infectado inicia sesión en su sistema. 



PostHeaderIcon Herramienta Swarmer elude EDR con modificación sigilosa en el Registro de Windows para persistencia


Praetorian Inc. ha hecho público Swarmer, una herramienta que permite a atacantes con bajos privilegios lograr persistencia en Windows de manera sigilosa, eludiendo la supervisión de los sistemas de Detección y Respuesta en Endpoints (EDR). Implementada operativamente desde febrero de 2025, Swarmer aprovecha los perfiles de usuario obligatorios y la poco conocida API del Registro Offline para modificar el hive NTUSER sin activar los hooks estándar del registro. 



PostHeaderIcon Fortinet advierte que atacantes pueden conservar el acceso incluso después de la aplicación de parches


Fortinet ha revelado que actores de amenazas han encontrado una manera de mantener el acceso de solo lectura a dispositivos FortiGate vulnerables, incluso después de que se parcheara el vector de acceso inicial utilizado para vulnerarlos.





PostHeaderIcon RedPersist una herramienta de persistencia en Windows escrita en C#


RedPersist es una herramienta escrita en C# con la que podremos intentar tener persistencia en una máquina con 9 métodos diferentes y que además podemos usar con un ejecutable independiente o con un execute-assembly.




PostHeaderIcon Falso reinicio: Ataque NoReboot para mantener persistencia iOS


Cómo un reinicio falso ayuda al malware a afianzarse en el sistema operativo de un smartphone sin explotar una vulnerabilidad persistente.


 



PostHeaderIcon Supuestos Archivos PDF y protectores de pantalla roban credenciales de Facebook


Desde finales del año pasado y como parte del monitoreo que desde el Laboratorio de Investigación de ESET Latinoamérica que analizan las amenazas que se propagan en la región, pudieron detectar una serie de archivos maliciosos con características muy similares que se han estado propagando por países de Centroamérica y por México.