CrySome RAT : An Advanced Persistent .NET Remote Access Trojan

CrySome is a sophisticated .NET-based remote access trojan designed for persistent command-and-control operations. It features advanced persistence mechanisms, including recovery partition abuse and offline registry modification, allowing it to survive system resets. The malware incorporates an aggressive defense evasion module, disabling security products and blocking updates. Key capabilities include command execution, file operations, surveillance, credential theft, and hidden virtual desktop control. CrySome's modular architecture and structured packet-based protocol enable a wide range of remote operations. Its emphasis on stealth, resilience, and comprehensive system control makes it a significant threat for long-term covert access to compromised environments.

Pulse ID: 69cbf2e4685c6f31a7715a5f
Pulse Link: https://otx.alienvault.com/pulse/69cbf2e4685c6f31a7715a5f
Pulse Author: AlienVault
Created: 2026-03-31 16:14:28

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #ESET #InfoSec #Malware #NET #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #SMS #Trojan #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

CrySome RAT : An Advanced Persistent .NET Remote Access Trojan - CYFIRMA

The CrySome RAT is an advanced, stealthy remote access trojan designed to survive system resets and evade detection, according to an analysis by security researchers at the Institute for Strategic Studies.

Pulse ID: 69cbc6158b16dc33d6f16b9b
Pulse Link: https://otx.alienvault.com/pulse/69cbc6158b16dc33d6f16b9b
Pulse Author: CyberHunter_NL
Created: 2026-03-31 13:03:17

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyFirma #CyberSecurity #ESET #InfoSec #NET #OTX #OpenThreatExchange #RAT #RemoteAccessTrojan #Trojan #bot #CyberHunter_NL

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

“信頼できるソフト”がリスクに? 開発環境から侵入するソフトウェアサプライチェーン攻撃
https://ascii.jp/elem/000/004/385/4385153/?rss

#ascii #ESET

“信頼できるソフト”がリスクに? 開発環境から侵入するソフトウェアサプライチェーン攻撃

外部ソフトウェアやライブラリーを起点とするサプライチェーン攻撃に注意。実際に、不正コードが混入した外部プログラムを開発環境に取り込んだことで情報漏えいが発生した事例が確認されている。

ASCII.jp
Riconoscimento facciale sotto attacco: gli esperimenti di Jake Moore mostrano come aggirare i sistemi piu’ diffusi: Il riconoscimento facciale e’ sempre piu’ utilizzato in numerosi contesti, dai gate aeroportuali ai processi di onboarding bancario. L’idea diffusa e’ che il volto...
#JakeMoore #ESET #intelligenzaartificiale #riconoscimentofacciale #RSAConference2026 http://dlvr.it/TRnP2r

Estafas por WhatsApp – 5 errores de seguridad que facilitan el robo de cuentas

En América Latina, WhatsApp está presente en más del 90 % de los usuarios de internet, con niveles especialmente altos en países como México (94 %) y Argentina (93 %). En este contexto, ESET, advierte en los últimos años, detectar fraudes pasó de mensajes obvios del tipo “gane un premio” a tácticas complejas de ingeniería social, clonación de cuentas y robo de datos dirigidos tanto a usuarios comunes como a instituciones públicas. ESET revela los 5 errores claves que se podrían estar cometiendo ahora mismo en la aplicación y, sobre todo, cómo blindar una cuenta de WhatsApp en pocos minutos para no ser víctima (Fuente ESET Latam).

“El factor humano sigue siendo el eslabón más débil de esta cadena de un ataque. El gran problema es que la mayoría de las intrusiones no se producen por complejos fallos tecnológicos de la aplicación, sino por simples errores de seguridad cometidos por los propios usuarios.”, comenta David Gonzalez, Investigador de Seguridad Informática de ESET Latinoamérica.

Aunque WhatsApp cuenta con cifrado de extremo a extremo, los estafadores, según ESET, modificaron su objetivo: en lugar de intentar «romper» el código de la aplicación, ahora se centran en llamar la atención del usuario, para que sea él mismo quien comparta información o realice acciones que llevan al robo de su cuenta.

ESET repasa los 5 errores más comunes a corregir para evitar convertirse en una próxima víctima:

1. No activar la confirmación en dos pasos: Este es sin duda el error más común y el que más daño causa, y no solo en WhatsApp, si no que muchas de las estafas actuales solo tienen éxito porque la víctima no cuenta con una capa extra de protección.

“Muchos usuarios creen que el código de 6 dígitos enviado por SMS es el único candado de su cuenta. El problema es que los delincuentes utilizan técnicas de ingeniería social para convencerte de que introduzcas este código (haciéndose pasar por el servicio técnico, un hotel o un sitio de ventas). Si entregas el código SMS y no tienes activada la autenticación en dos pasos, el estafador se hace con el control total de tu aplicación en cuestión de segundos. Una vez dentro de tu cuenta, el atacante activa su PIN, dándole tiempo para pedir dinero a tus contactos, simulando una emergencia financiera – una de las estafas más replicadas hoy en día.”, analiza David Gonzalez.

Cómo blindar la cuenta ahora:

  • Ir a Ajustes en WhatsApp.
  • Pulsar en Cuenta Confirmación en dos pasos .
  • Hacer clic en Activar y crear una contraseña numérica de 6 dígitos.
  • Consejo de oro: Añade un correo electrónico de recuperación en caso de olvidar el PIN.

2. Hacer clic en enlaces a «ofertas imperdibles», promociones o acciones instantáneas: Creer mensajes que ofrecen una ventaja económica inmediata o un premio inesperado. La estafa suele llegar por WhatsApp con un enlace acortado y un texto pegadizo.

Estafa suplanta a empresa reconocida para ofrecer supuestos regalos especiales. Fuente: WeLiveSecurity.com

Al hacer clic en estos enlaces, se accede a una página que imita a la perfección el sitio web oficial de la empresa. Allí, se introducen datos personales, contraseñas bancarias e incluso datos de tarjeta. En otros casos, el simple clic puede descargar malware que vigila lo que se teclea en el móvil, incluidas las contraseñas de las aplicaciones financieras.

Algunos puntos para detectar una estafa de phishing:

  • Promesas exageradas: El dinero fácil y los premios gratis sin sorteo son las mayores señales de alarma. Promociones absurdas que están muy por debajo del valor real del producto.
  • Errores ortográficos : Los estafadores suelen cometer errores en portugués o utilizar un lenguaje demasiado informal.
  • URL extrañas: comprobar la dirección del sitio web. Si es algo como www.promocao-banco-xyz.net en lugar del sitio oficial .com.br , cierra la página inmediatamente.
  • Peticiones de compartir: Si el sitio dice que sólo se gana el premio si se comparte el enlace con 10 contactos, se trata de una estafa piramidal digital.

Consejo de seguridad ESET: Nunca acceder a canales bancarios a través de enlaces enviados por mensaje. Abrir siempre la aplicación oficial del banco o teclear directamente la dirección en el navegador.

3. Dejar la foto de perfil a la vista de cualquiera: Este error facilita uno de los tipos de fraude más comunes. La suplantación de identidad o la estafa del número nuevo. A diferencia de la clonación, en este caso el delincuente no piratea la cuenta, sino que simplemente crea una nueva utilizando los datos públicos. Utilizando la foto y nombre, el estafador se pone en contacto con familiares diciendo que se ha cambiado de número porque el antiguo se ha roto o ha tenido algún problema. Aunque WhatsApp no permite actualmente capturar la foto de perfil mediante una impresión, el delincuente puede utilizar otro dispositivo o la versión de escritorio de la app para hacer una captura de pantalla y obtener la imagen. A partir de la conversación, crean sensación de urgencia y solicitan una transferencia inmediata para pagar una factura o a un proveedor.

Cómo configurar la privacidad:

  • Ir a Ajustes en WhatsApp.
  • Hacer clic en Privacidad.
  • Seleccionar Foto de perfil.
  • Cambiarlas de «Todos» a «Mis contactos».

Consejo de seguridad ESET: Siempre que un contacto conocido pida dinero para un número nuevo, hacer una videollamada o una llamada de audio para confirmar su identidad. Nunca realizar transferencias basándose únicamente en mensajes de texto y fotos de perfil.

4. No hacer copias de seguridad blindadas de las conversaciones en la nube: Muchas personas se centran en proteger la aplicación, pero olvidan la información que se almacena fuera de ella. WhatsApp realiza copias de seguridad automáticas en Google Drive (Android) o iCloud (iPhone). El error es que estas copias de seguridad no están protegidas por el mismo cifrado que la app.

“Si un delincuente consigue hackear tu correo electrónico o tu cuenta de Apple/Google, puede descargar el archivo de tu copia de seguridad en otro dispositivo. Tendrán acceso a todo tu historial: fotos de documentos, conversaciones íntimas, datos de trabajo y contraseñas que hayas anotado. es un robo de datos «por la puerta de atrás».”, advierte el investigador de ESET.

Cómo blindarlo:

  • Ir a Ajustes > Conversaciones > Copia de seguridad de conversaciones.
  • Activar “Copia de seguridad protegida por contraseña con cifrado de extremo a extremo”.
  • Crear una contraseña única. Ahora ni Google ni Apple podrán leer los datos si son hackeados.

5. Mantener la vista previa de notificaciones en la pantalla bloqueada: Este es el error del «acceso físico».

Un delincuente (o alguien malintencionado) puede intentar registrar tu WhatsApp en otro móvil. El código de verificación llega por SMS al dispositivo y si la vista previa está activa, el atacante puede leer el código de 6 dígitos sin necesidad de la huella dactilar o contraseña. En segundos, pueden robar la cuenta con sólo mirar la pantalla del móvil sentado en la mesa del restaurante o la oficina.

Cómo proteger las notificaciones:

  • Ve a los ajustes de tu móvil (Android o iOS) y luego a Notificaciones.
  • Busca WhatsApp (y también la app Mensajes/SMS ).
  • Cámbiala a «No mostrar notificaciones» «Mostrar sólo al desbloquear».
  • De esta forma, el contenido del mensaje sólo aparecerá a tus ojos.

“La mayoría de las estafas de WhatsApp no se basan en tecnologías sofisticadas, sino en simples errores que cometemos con las prisas del día a día. Los delincuentes se aprovechan de nuestra curiosidad, urgencia emocional y, sobre todo, de la configuración de privacidad que dejamos «abierta» por defecto.”, concluye Gonzalez de ESET.

Datos extras:

1. ¿Qué hago si ya he pasado el código de 6 dígitos a un estafador?

Intenta reinstalar WhatsApp inmediatamente. Al solicitar un nuevo código, es posible que puedas desconectar al estafador. Si ya has activado la confirmación en dos pasos, tendrás que esperar 7 días para recuperar el acceso, pero debes notificarlo inmediatamente a tus contactos y bancos.

2. ¿Cómo puedo saber si alguien está leyendo mi WhatsApp Web ahora?

Ve a Ajustes > Dispositivos conectados. Si hay algún navegador o ciudad que no reconozcas, pulsa sobre él y selecciona «Cerrar sesión». Esto cierra la sesión inmediatamente.

3. ¿Servirá de algo cambiar mi número de móvil si me clonan?

No es necesario que cambies tu número de móvil, pero puedes desactivar la cuenta comprometida enviando un correo electrónico a [email protected] con la frase «Perdido/Robado: Por favor, desactiva mi cuenta» y tu número en formato internacional.

#arielmcorg #eset #infosertec #PORTADA #whatsapp
ESET f****d up and released ver. 12.1.2076.1 of Endpoint Security that failed to upgrade on 19% of my Windows clients. This left them with no AV and requiring a restart before I could reinstall the previous version. Of course a third of these end users were too busy to restart willingly.
#ESET

北朝鮮ハッカーが「偽の求人」で侵入、ドローン技術を狙うサイバー攻撃の実態
https://ascii.jp/elem/000/004/383/4383212/?rss

#ascii #ESET

北朝鮮ハッカーが「偽の求人」で侵入、ドローン技術を狙うサイバー攻撃の実態

ESET社は、北朝鮮と関係のあるLazarusによる、ドローン技術を開発する企業を標的とした攻撃キャンペーン「DreamJob作戦」ついて分析しました。その詳細について解説します。

ASCII.jp

「よく分からない」まま使うのが一番あぶない! はじめてのPCで備えておきたい3つのリスク【2026年版】
https://ascii.jp/elem/000/004/380/4380321/?rss

#ascii #ESET

「よく分からない」まま使うのが一番あぶない! はじめてのPCで備えておきたい3つのリスク【2026年版】

新しいPCはデータの金庫。でも、巧妙なAI詐欺や通信ののぞき見はすぐそばに潜んでいます。新生活の忙しさの中で、知識ゼロでも大切な中身を「丸投げ」で守り抜く。9年連続で支持される、安心の正体とは。

ASCII.jp

Mapa del malware en América Latina: las amenazas más activas

Mapa del malware en América Latina: las amenazas más activas
San José, 22 mar (elmundo.cr) – ESET, compañía líder en detección proactiva de amenazas, presenta un análisis del mapa del cibercrimen en América Latina basado en su telemetría, con datos recopilados durante el último año. El estudio observa cómo se distribuyen las amenazas en distintos países de la r [...]

#CienciaYTecnología #ESET #Malware #Office

https://elmundo.cr/cienciaytecnologia/mapa-del-malware-en-america-latina-las-amenazas-mas-activas/

Mapa del malware en América Latina: las amenazas más activas

Mapa del malware en América Latina: las amenazas más activas Ciencia y Tecnología - El Mundo CR

El Mundo CR
EDR killers explained: Beyond the drivers

ESET researchers dive deeper into the EDR killer ecosystem, disclosing how attackers abuse vulnerable drivers.