Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta rat. Mostrar todas las entradas
Mostrando entradas con la etiqueta rat. Mostrar todas las entradas

PostHeaderIcon ClickFix: la amenaza que infecta Windows y Mac por igual


Microsoft alerta sobre ClickFix, una técnica de ingeniería social que engaña a usuarios de Windows y Mac para ejecutar comandos maliciosos mediante DNS, descargando malware como ModeloRAT o Lumma Stealer. Se distribuye vía phishing, malvertising o CAPTCHAs falsos, con variantes como FileFix o CrashFix. Los atacantes usan dominios antiguos y herramientas como CastleLoader para evadir detecciones, afectando principalmente a India, EE.UU. y Europa. La amenaza explota la confianza del usuario y prioriza el robo de criptomonedas, incluso en Mac, donde los cibercriminales firman malware con certificados válidos de Apple.


PostHeaderIcon Detectada campaña en Windows que combina Pulsar RAT y Stealerv37 con interacción en tiempo real


Investigadores han identificado una nueva campaña de malware en Windows que usa Pulsar RAT y Stealerv37, destacando por su interacción en tiempo real con las víctimas mediante chats, rompiendo el modelo tradicional de infecciones silenciosas.




PostHeaderIcon Ataque Pulsar RAT en sistemas Windows roba datos sensibles mediante clave de registro


Una nueva ola de ataques dirigidos a sistemas Windows ha surgido a través de un sofisticado troyano de acceso remoto conocido como Pulsar RAT. Este malware establece persistencia utilizando la clave de registro Run por usuario, lo que permite su ejecución automática cada vez que un usuario infectado inicia sesión en su sistema. 



PostHeaderIcon Ataque de Arsink Rat a dispositivos Android para robar datos y acceder de forma remota


Un peligroso malware para Android llamado Arsink RAT ha surgido como una grave amenaza para la seguridad de los dispositivos móviles en todo el mundo. Este troyano de acceso remoto (RAT) nativo de la nube otorga a los atacantes control total sobre los dispositivos infectados mientras roba silenciosamente información personal. El malware se propaga a través de plataformas de redes sociales como Telegram y Discord, así como de sitios de intercambio de archivos como MediaFire.



PostHeaderIcon Cuidado con la extensión de VS Code ClawdBot Agent que despliega el RAT ScreenConnect


Una extensión maliciosa de VS Code ha surgido en el panorama de amenazas digitales, atacando a desarrolladores que dependen diariamente de herramientas de programación. Descubierta el 27 de enero de 2026, la falsa extensión “ClawdBot Agent” se hacía pasar por un asistente legítimo impulsado por IA, pero ocultaba una carga peligrosa bajo su apariencia. 



PostHeaderIcon Nuevo ataque de phishing con Google Ads para distribuir el malware EndRAT


Ha surgido una nueva campaña de spear-phishing conocida como Operación Poseidón, que explota la infraestructura publicitaria de Google para distribuir el malware EndRAT, eludiendo medidas de seguridad tradicionales. El ataque aprovecha dominios legítimos de seguimiento de clics en anuncios para ocultar URLs maliciosas, haciéndolas parecer tráfico publicitario confiable. Esta técnica logra burlar los filtros de seguridad en correos electrónicos y reduce la sospecha de los usuarios durante el proceso.



PostHeaderIcon Documentos de envío "armados" que distribuyen Remcos RAT


Los actores de amenazas están aprovechando una peligrosa nueva campaña que arma documentos de envío de apariencia ordinaria para distribuir Remcos, un potente troyano de acceso remoto. Este esquema de phishing utiliza correos electrónicos falsos de envío como punto de entrada, engañando a los usuarios para que abran documentos de Word maliciosos disfrazados de documentación de carga legítima. 

 



PostHeaderIcon AsyncRAT usa servicios gratuitos de Cloudflare para ocultar actividades maliciosas y evadir detección


Una reciente campaña de AsyncRAT está utilizando los servicios de nivel gratuito de Cloudflare y los túneles TryCloudflare para ocultar actividades de acceso remoto dentro del tráfico en la nube que parece normal. En estos ataques, los actores de amenazas envían correos electrónicos de phishing que enlazan a un archivo ZIP alojado en Dropbox, nombrado para parecer una factura en alemán, engañando a los usuarios



PostHeaderIcon Actores de amenaza usan herramienta de monitoreo Nezha como troyano de acceso remoto (RAT)


Investigadores del Centro de Defensa Cibernética de Ontinue han descubierto una amenaza significativa: atacantes están utilizando Nezha, una herramienta legítima de monitoreo de servidores de código abierto, para acceder a sistemas comprometidos después de una explotación inicial. El descubrimiento revela cómo actores de amenazas sofisticados reutilizan software benigno para obtener control total sobre los sistemas comprometidos, al tiempo que evaden los mecanismos de detección de seguridad tradicionales. Nezha, originalmente desarrollada para la comunidad de TI china






PostHeaderIcon Malware Cellik para Android permite ocultar código malicioso en apps de Google Play


Cellik representa una evolución significativa en las capacidades de los troyanos de acceso remoto (RAT) para Android, introduciendo funciones sofisticadas de control y vigilancia del dispositivo que antes estaban reservadas para spyware avanzado. Este RAT recientemente identificado combina el control total del dispositivo con una conexión integrada a la Google Play Store, lo que permite a los atacantes incrustar sin problemas código malicioso en aplicaciones legítimas. 





PostHeaderIcon Operación Endgame S03: desmantela Rhadamanthys, Venom RAT y la botnet Elysium


Familias de malware como Rhadamanthys Stealer, Venom RAT y la botnet Elysium han sido desarticuladas en el marco de una operación coordinada de las fuerzas del orden liderada por Europol y Eurojust.





PostHeaderIcon Ratty: un troyano que se propaga en latinoamérica a través de PDF maliciosos


 Investigadores de ESET Latinoamérica han descubierto una campaña de phishing que distribuye Ratty, un troyano de acceso remoto (RAT). Los atacantes utilizan documentos PDF maliciosos y técnicas de ingeniería social dirigidas a usuarios de habla hispana, en la región.




PostHeaderIcon Ejecución sin archivos: cargadores HTA y PowerShell ejecutan RATs


Investigadores de ciberseguridad han descubierto una nueva campaña de malware que utiliza un cargador de shellcode basado en PowerShell para implementar un troyano de acceso remoto llamado Remcos RAT.





PostHeaderIcon Microsoft alerta de un troyano que desde Chrome roba información del ordenador y las contraseñas guardadas


Microsoft alerta de un troyano que actúa desde Chrome en Windows con el objetivo de recopilar información sobre el equipo infectado y de robar criptomonedas y las credenciales de acceso almacenadas en el navegador de Google.




PostHeaderIcon Nerbian es un nuevo troyano RAT escrito en GO de posible origen Español


Los troyanos de acceso remoto (Remote Access Trojan), un tipo de malware con un comportamiento que puede llegar a ser bastante parecido al de las herramientas de administración remota legítimas, pero que como ya puedes imaginar es empleado con intenciones mucho menos saludables. Nerbian RAT está programado en Go, un lenguaje que está ganando mucha tracción también en el mundo de la ciberdelincuencia, y que está siendo empleado en campañas que apuntan a España, Italia y Reino Unido.




PostHeaderIcon Investigadores alertan peligrosidad Troyano Acceso Remoto DC RAT vendido por 5$ (licencia 2 meses)


Advierten sobre un troyano de acceso remoto llamado DCRat (también conocido como DarkCrystal RAT) que está disponible para la venta en foros rusos de ciberdelincuencia.




PostHeaderIcon SOVA es un nuevo y sofisticado troyano bancario para Android


En ThreatFabric analizan unas muestras de un nuevo troyano bancario para Android. Basándose en el panel de inicio de sesión del servidor C2, pudieron ver que fue llamado S.O.V.A. por sus propios creadores. Su objetivo son aplicaciones bancarias, carteras de criptomonedas y aplicaciones de compras. Los usuarios a los que va dirigido originalmente son usuarios de entidades de Estados Unidos y España.

 



PostHeaderIcon Campaña de publicidad maliciosa en Google con en el instalador de AnyDesk troyanizado


 Investigadores de ciberseguridad dieron a conocer la interrupción de una red de publicidad maliciosa “inteligente” dirigida a AnyDesk que entregó un instalador armado del software de escritorio remoto a través de anuncios de Google no autorizados que aparecían en las páginas de resultados del motor de búsqueda.



PostHeaderIcon Distribuyen malware en plantillas PDF maliciosos


Desde octubre de 2020, un grupo de actores maliciosos estaría distribuyendo el malware SolarMarker en plantillas gratuitas mediante redirecciones en Google. . La técnica consiste en crear páginas web de recursos profesionales útiles (plantillas de facturas, de presupuestos, escritos, etcétera) con los PDF, con la intención de que los usuarios crean que dichas páginas son fiables, así como su contenido, y los descarguen y abran, infectando así sus ordenadores.




PostHeaderIcon Alertan cheats contienen troyano en juegos como Call of Duty


Activision ha publicado un informe sobre Cod Dropper, donde alerta de la peligrosidad de un troyano de acceso remoto que se promociona como un programa de cheaters para el juego Call of Duty: Warzone. Activision explica que el malware es un RAT (troyano de acceso remoto) que otorga al atacante acceso completo a la máquina de la víctima.  Kaspersky descubrió en un estudio de 2020 que más del 61% de los jugadores informaron haber sido blanco de algún tipo de estafa, incluido el robo de identidad de alguna de su cuenta de juego