Nueva campaña de ciberespionaje se dirige a usuarios indios con puerta trasera Blackmoon de varias etapas

Investigadores de ciberseguridad han descubierto una campaña de ciberespionaje en curso dirigida específicamente a usuarios de la India. El ataque utiliza una puerta trasera de varias etapas y aprovecha técnicas de evasión sofisticadas para lograr acceso persistente y filtración de datos de los sistemas comprometidos. Vector de ataque inicial y cargas útiles maliciosas La campaña comienza con correos electrónicos de phishing que se hacen pasar por el Departamento de Impuestos sobre la Renta de la India. Estos correos electrónicos engañan a las víctimas para que descarguen un archivo malicioso. El objetivo final de los actores de la amenaza es implementar una variante del troyano bancario Blackmoon (también conocido como KRBanker) y reutilizar una herramienta empresarial legítima, SyncFuture TSM (Terminal Security Management), con fines de espionaje. ...

enero 26, 2026 · Comfidentia

El actor de la amenaza Water Saci desarrolla tácticas para implementar un troyano bancario a través de WhatsApp

El actor de amenazas Water Saci está evolucionando sus tácticas y ahora emplea una sofisticada cadena de infección que utiliza archivos HTA y PDF para propagar un gusano. Este gusano implementa un troyano bancario a través de WhatsApp y se dirige a usuarios de Brasil. Los atacantes pasaron de PowerShell a una variante basada en Python para propagar malware a través de WhatsApp Web. La nueva cadena de ataque multiformato utiliza IA para convertir scripts de propagación, lo que permite a Water Saci eludir los controles de seguridad, explotar la confianza de los usuarios y aumentar las tasas de infección. Los usuarios reciben mensajes en WhatsApp con archivos adjuntos PDF o HTA maliciosos, que activan la cadena de infección y lanzan un troyano bancario. La cadena de infección involucra: ...

diciembre 3, 2025 · Comfidentia
Español English