{"id":5183,"date":"2025-05-31T15:12:14","date_gmt":"2025-05-31T15:12:14","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/la-ia-en-la-mira-de-monero-trickbot-desenmascarado-y-mas-noticias-de-ciberseguridad\/"},"modified":"2025-05-31T15:12:14","modified_gmt":"2025-05-31T15:12:14","slug":"la-ia-en-la-mira-de-monero-trickbot-desenmascarado-y-mas-noticias-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/la-ia-en-la-mira-de-monero-trickbot-desenmascarado-y-mas-noticias-de-ciberseguridad\/","title":{"rendered":"La IA en la mira de Monero: Trickbot desenmascarado y m\u00e1s noticias de ciberseguridad"},"content":{"rendered":"<h2>Actividades del Grupo Dark Partners<\/h2>\n<p>Recientemente, los hackers del grupo <strong>Dark Partners<\/strong> han sido vinculados a una red de <strong>billeteras de criptomonedas falsas<\/strong> y aplicaciones de trading fraudulentas. El investigador <strong>g0njxa<\/strong> ha revelado que este grupo est\u00e1 involucrado en el <strong>robo a gran escala de activos digitales<\/strong>. Estos hackers operan m\u00faltiples sitios que distribuyen <strong>malware<\/strong> disfrazado como servicios de inteligencia artificial, VPNs y software de criptomonedas, incluyendo versiones falsas de plataformas reconocidas como <em>TradingView<\/em>, <em>MetaTrader 5<\/em>, <em>Ledger<\/em>, <em>Exodus<\/em>, <em>Koinly<\/em>, <em>AAVE<\/em> y aplicaciones de <em>Unusual Whales<\/em>.<\/p>\n<h2>Detalles de la Campa\u00f1a de Malware<\/h2>\n<p>Una campa\u00f1a de malware en curso ha estado entregando el \u00ab<strong>PayDay Loader<\/strong>\u00bb a usuarios de Windows y el \u00ab<strong>Poseidon Stealer<\/strong>\u00bb a usuarios de macOS a trav\u00e9s de sitios web que se hacen pasar por servicios de IA. La investigaci\u00f3n de este malware se llev\u00f3 a cabo con la colaboraci\u00f3n de quienes informaron sobre esta actividad delictiva. El malware escanea los dispositivos de las v\u00edctimas en busca de <strong>billeteras previamente instaladas<\/strong>, como <em>Electrum<\/em>, <em>Coinomi<\/em>, <em>Exodus<\/em>, <em>Atomic Wallet<\/em>, <em>Wasabi<\/em>, <em>Ledger Live<\/em> y <em>MetaMask<\/em>, para robar informaci\u00f3n sensible.<\/p>\n<p>Los hackers tambi\u00e9n recopilan <strong>datos del host<\/strong>, <strong>credenciales<\/strong>, <strong>claves privadas<\/strong> y <strong>cookies<\/strong>, que posteriormente venden en el mercado negro. Adem\u00e1s, g0njxa sugiri\u00f3 que Dark Partners est\u00e1 utilizando <strong>certificados de firma de c\u00f3digo adquiridos<\/strong> para desarrollar malware para Windows.<\/p>\n<h2>Identificaci\u00f3n de L\u00edderes de Grupos de Hackers<\/h2>\n<p>Por otro lado, la <strong>Oficina Federal de Polic\u00eda Criminal de Alemania (BKA)<\/strong> ha identificado al l\u00edder de los grupos de hackers <em>Trickbot<\/em> y <em>Conti<\/em>, conocido como <strong>Stern<\/strong>, como <strong>Vitaly Kovalev<\/strong>, un ruso de 36 a\u00f1os. Se ha emitido una <strong>orden de b\u00fasqueda<\/strong> por cargos de formar una organizaci\u00f3n criminal y se presume que se encuentra oculto en la Federaci\u00f3n Rusa.<\/p>\n<p>En febrero de 2023, Kovalev fue uno de los siete individuos sancionados por Estados Unidos debido a sus v\u00ednculos con Trickbot y Conti, siendo entonces considerado una figura de alto rango en estos grupos. Seg\u00fan informes del BKA, <em>Trickbot<\/em> cuenta con m\u00e1s de 100 miembros y es responsable de infectar cientos de miles de sistemas en todo el mundo, causando da\u00f1os que ascienden a <strong>cientos de millones de d\u00f3lares<\/strong>.<\/p>\n<h2>Malware Disfrazado de Herramientas de IA<\/h2>\n<p><strong>Expertos de Cisco Talos<\/strong> han descubierto malware que se propaga como instaladores de herramientas de IA leg\u00edtimas, incluidas versiones de ransomware como <em>CyberLock<\/em> y <em>Lucky_Gh0$t<\/em>, as\u00ed como el <em>malware Numero<\/em>. Los operadores de CyberLock intimidan a las v\u00edctimas al afirmar que han obtenido acceso completo a documentos comerciales confidenciales y archivos personales, exigiendo <strong>$50,000 en Monero<\/strong> a cambio de la clave de descifrado y prometiendo enviar el dinero como ayuda humanitaria a diferentes pa\u00edses. Sin embargo, los expertos no han encontrado evidencia de funcionalidad de exfiltraci\u00f3n de datos en el c\u00f3digo del ransomware.<\/p>\n<p><em>Lucky_Gh0$t<\/em> opera de manera similar, mientras que <em>Numero<\/em> manipula los componentes de la interfaz reescribiendo el contenido de ventanas y botones con secuencias num\u00e9ricas, volviendo inoperativo el sistema operativo.<\/p>\n<h2>Operaciones de la Polic\u00eda en los Pa\u00edses Bajos<\/h2>\n<p>La polic\u00eda de los Pa\u00edses Bajos, con el apoyo de sus contrapartes estadounidenses, ha bloqueado el servicio <strong>AVCheck<\/strong>, que era utilizado por criminales cibern\u00e9ticos para probar su malware contra soluciones antivirus comerciales. Los investigadores tambi\u00e9n han vinculado a los administradores del sitio con <strong>servicios de criptomonedas<\/strong> como <em>Cryptor.biz<\/em> y <em>Crypt.guru<\/em>. El dominio de Cryptor.biz ha sido incautado, mientras que Crypt.guru ha dejado de estar operativo.<\/p>\n<blockquote><p>Estos servicios ayudan a los operadores de malware a ocultar sus datos, integr\u00e1ndolos en el mismo ecosistema.<\/p><\/blockquote>\n<p>Agentes encubiertos, haci\u00e9ndose pasar por clientes, contribuyeron a cerrar estos servicios.<\/p>\n<h2>Nuevas Amenazas a la Privacidad<\/h2>\n<p>Un nuevo servicio llamado <strong>YouTube-Tools<\/strong> ha aparecido en l\u00ednea, el cual afirma poder encontrar todos los comentarios realizados por un usuario de YouTube y, con la ayuda de la inteligencia artificial, crear un perfil que indique su lugar de residencia presumido, habilidades ling\u00fc\u00edsticas, intereses y opiniones pol\u00edticas, seg\u00fan <em>404 Media<\/em>. Aunque originalmente fue creado para estudiar nombres de usuario de <em>League of Legends<\/em>, sus capacidades se han expandido al utilizar un modelo de lenguaje grande modificado de Mistral.<\/p>\n<blockquote><p>Seg\u00fan el desarrollador, YouTube-Tools est\u00e1 destinado a agencias de aplicaci\u00f3n de la ley; sin embargo, despu\u00e9s de registrarse y pagar aproximadamente $20 al mes, queda disponible para cualquier persona.<\/p><\/blockquote>\n<p>Los expertos advierten que esta herramienta podr\u00eda representar una <strong>amenaza significativa para la privacidad<\/strong>.<\/p>\n<h2>Iniciativas del Gobierno Brit\u00e1nico<\/h2>\n<p>Por \u00faltimo, el Secretario de Defensa brit\u00e1nico, <strong>John Healey<\/strong>, ha revelado los planes del gobierno para establecer un <strong>comando cibern\u00e9tico<\/strong> encargado de proteger al pa\u00eds de ataques de hackers, as\u00ed como de apoyar operaciones cibern\u00e9ticas militares. Esta nueva estructura modernizar\u00e1 los sistemas de <strong>orientaci\u00f3n y coordinaci\u00f3n<\/strong> de las unidades del ej\u00e9rcito, utilizando tecnolog\u00eda de inteligencia artificial, con un costo estimado de <strong>\u00a31 mil millones ($1.3 mil millones)<\/strong>.<\/p>\n<p>El <strong>Cyber Command<\/strong> tambi\u00e9n jugar\u00e1 un papel crucial en la <strong>guerra electr\u00f3nica<\/strong>, interceptando comunicaciones enemigas y bloqueando drones. En los \u00faltimos dos a\u00f1os, las autoridades brit\u00e1nicas han enfrentado cerca de <strong>90,000 ciberataques<\/strong> provenientes de agencias de inteligencia extranjeras, principalmente de Rusia y China.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actividades del Grupo Dark Partners Recientemente, los hackers del grupo Dark Partners han sido vinculados a una red de billeteras de criptomonedas falsas y aplicaciones de trading fraudulentas. El investigador g0njxa ha revelado que este grupo est\u00e1 involucrado en el robo a gran escala de activos digitales. Estos hackers operan m\u00faltiples sitios que distribuyen malware disfrazado como servicios de inteligencia artificial, VPNs y software de criptomonedas, incluyendo versiones falsas de plataformas reconocidas como TradingView, MetaTrader 5, Ledger, Exodus, Koinly, AAVE y aplicaciones de Unusual Whales. Detalles de la Campa\u00f1a de Malware Una campa\u00f1a de malware en curso ha estado entregando<\/p>\n","protected":false},"author":3,"featured_media":5182,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3168,1376,64],"tags":[166,200,65,1089,5556,272,1335,3432,1677,46,2842],"class_list":["post-5183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aave","category-aavesell","category-hack","tag-aave","tag-exodus","tag-hack","tag-ledger","tag-ledger-live","tag-metamask","tag-netherlands","tag-russian-federation","tag-tradingview","tag-usa","tag-wasabi"],"yoast_description":"Los hackers de Dark Partners est\u00e1n explotando servicios falsos de inteligencia artificial para distribuir malware y robar activos digitales, mientras que el l\u00edder del grupo Trickbot ha sido expuesto por las autoridades alemanas. \u00a1Mantente al tanto de las \u00faltimas novedades!","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=5183"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/5183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/5182"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=5183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=5183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=5183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}