<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/microsoft/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #microsoft</title><description>CompuNetGroup - Blog CompunetGroup #microsoft</description><link>https://www.compunetgroup.net/blogs/tag/microsoft</link><lastBuildDate>Mon, 20 Apr 2026 20:17:45 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF]]></title><link>https://www.compunetgroup.net/blogs/post/el-malware-escanor-rat-se-despliega-a-través-de-documentos-de-microsoft-office-y-pdf</link><description><![CDATA[El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF Una nueva herramienta de administración remota (RAT) que utiliza ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__jABJPK2RfqUuwJUF5AERg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CCdlCxZiSR6FBVP4n2EfKQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_8zoLTFoXR7uLLRulB1DpNg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vOCtdn1zQYSPTb2w1a9BqA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">El malware Escanor RAT se despliega a través de documentos de Microsoft Office y PDF</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/microsoft.webp" width="415"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p><span style="font-size:12pt;">Una nueva herramienta de administración remota (RAT) que utiliza documentos de Microsoft Office y Adobe PDF para distribuir código malicioso </span><span style="font-size:12pt;font-weight:700;">ha sido descubierta en foros de la web oscura y canales de Telegram</span><span style="font-size:12pt;">.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">El malware fue descubierto por los investigadores de seguridad de Resecurity durante el fin de semana y apodado Escanor en un aviso publicado el domingo 21 de agosto de 2022.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">Los actores de la amenaza ofrecen versiones de RAT basadas en Android y en PC, junto con un módulo de computación de red virtual oculta (HVNC) y un constructor de exploits para convertir en armas los documentos de Microsoft Office y Adobe PDF para entregar código malicioso</span><span style="font-size:12pt;">&quot;, se lee en el documento.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Según el equipo de Resecurity, la RAT se puso a la venta por primera vez el 26 de enero de 2022. Diseñado inicialmente como un </span><span style="font-size:12pt;font-weight:700;">implante HVNC</span><span style="font-size:12pt;">, el malware simplemente permitía a los atacantes </span><span style="font-size:12pt;font-weight:700;">establecer una conexión remota silenciosa con el ordenador de la víctima</span><span style="font-size:12pt;">. Posteriormente, la herramienta evolucionó hasta convertirse en una RAT comercial a gran escala con un rico conjunto de características.&nbsp;</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">Escanor ha construido una reputación creíble en la web oscura, y atrajo a más de 28.000 suscriptores en el canal de Telegram</span><span style="font-size:12pt;">&quot;, escribió Resecurity.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-style:italic;">En el pasado, el actor con el mismo apodo lanzó versiones 'crackeadas' de otras herramientas de la web oscura, incluyendo </span><span style="font-size:12pt;font-weight:700;font-style:italic;">Venom RAT, y Pandora HVNC</span><span style="font-size:12pt;font-style:italic;"> que probablemente se utilizaron para enriquecer aún más la funcionalidad de Escanor</span><span style="font-size:12pt;">&quot;.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">En cuanto a la versión móvil de Escanor (apodada &quot;Esca RAT&quot;), el malware es utilizado activamente por los ciberdelincuentes para atacar a </span><span style="font-size:12pt;font-weight:700;">los clientes de banca online</span><span style="font-size:12pt;"> mediante la interceptación de códigos de contraseñas de un solo uso (OTP).</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">&quot;</span><span style="font-size:12pt;font-weight:700;font-style:italic;">La herramienta puede usarse para recoger las coordenadas GPS de la víctima, monitorizar las pulsaciones del teclado, activar cámaras ocultas y navegar por los archivos de los dispositivos móviles remotos para robar datos</span><span style="font-size:12pt;">&quot;, dice el aviso.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">Además, Resecurity advirtió que el nombre de dominio utilizado por Escanor había sido identificado previamente en relación con </span><span style="font-size:12pt;font-weight:700;">Arid Viper</span><span style="font-size:12pt;">, un grupo activo en la región de Oriente Medio en 2015 y conocido por atacar principalmente activos militares israelíes.</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">En cuanto a Escanor, la mayoría de sus víctimas fueron identificadas en Estados Unidos, Canadá, Emiratos Árabes Unidos, Arabia Saudí, Kuwait, Bahréin, Egipto, Israel, México y Singapur, con algunas infecciones detectadas en el sudeste asiático.*</span></p><p><span style="color:inherit;"><span><br/></span></span></p><p><span style="font-size:12pt;">*Fuente: https://www.infosecurity-magazine.com/news/escanor-rat-malware-microsoft-pdf/</span></p><p><span style="color:inherit;"></span></p><div><span style="font-size:12pt;"><br/></span></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div></div>
 ]]></content:encoded><pubDate>Thu, 25 Aug 2022 10:07:13 -0400</pubDate></item></channel></rss>