El Malware GIFTEDCROOK Evoluciona Para Robar Datos Sensibles

Image by Nahel Abdul Hadi, from Unsplash

El Malware GIFTEDCROOK Evoluciona Para Robar Datos Sensibles

Tiempo de lectura: 3 min.

El grupo cibernético actualizó su spyware para robar datos de los ucranianos, a través de falsos correos electrónicos militares y mensajes de Telegram.

¿Apurado? Aquí están los hechos rápidos:

  • Los hackers mejoraron GIFTEDCROOK para robar archivos sensibles y datos del navegador.
  • El malware se propagó utilizando correos electrónicos y documentos falsos con temática militar.
  • Los datos robados fueron enviados a los hackers a través de canales de Telegram.

El grupo de hackers UAC-0226 actualizó su spyware GIFTEDCROOK para evolucionar desde el robo básico de datos de navegadores web hasta un software avanzado, capaz de extraer archivos sensibles del ordenador.

Según los investigadores de Arctic Wolf Labs, el grupo lanzó estos ataques mejorados justo cuando Ucrania y Rusia estaban celebrando conversaciones en Estambul en junio de 2025.

‘‘Esta operación probablemente se centró en la recopilación de inteligencia a través de la exfiltración de datos de dispositivos comprometidos”, informó Arctic Wolf Labs, señalando que la campaña se intensificó justo antes de las negociaciones del 2 de junio en Estambul sobre intercambios de prisioneros y cuerpos.

Los hackers utilizaron correos electrónicos falsos diseñados para parecer mensajes militares para engañar a las personas y hacer que abrieran archivos infectados. Estos correos a menudo afirmaban incluir información sobre el reclutamiento militar o multas administrativas. Si una víctima hacía clic en el enlace o abría el archivo y seguía las instrucciones, el spyware se instalaría secretamente y comenzaría a robar archivos.

Las versiones actualizadas del malware permitían a los usuarios buscar tipos de archivos particulares y documentos recientes, así como cookies de navegador y contraseñas de Chrome, Edge y Firefox. Arctic Wolf Labs explica que los hackers transmitieron todos los datos robados a través de canales de Telegram.

Un documento falso pretendía ser una lista de personas que iban a ser reclutadas para el ejército. Pedía a los lectores que activaran las macros, un truco común utilizado por los hackers para lanzar malware. Los investigadores también descubrieron que el sistema de correo electrónico utilizado por UAC-0226 se comparte con otros grupos de hackers que tienen como objetivo a Ucrania, lo que sugiere una campaña más amplia.

Los expertos predicen que el malware continuará evolucionando con el tiempo. Las organizaciones necesitan enseñar a sus empleados sobre la identificación de correos electrónicos de phishing y el uso seguro de herramientas, y mantenerse alerta a medida que los ciberataques se vuelven más avanzados y están más estrechamente vinculados a los eventos del mundo real.

¿Te ha gustado este artículo?
¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!

¡Nos alegra que te guste nuestro trabajo!

Eres importante para nosotros, por eso, nos gustaría que nos dejaras una opinión en Trustpilot, ¿te animas? Se tarda muy poco y significa mucho para nosotros. ¡Gracias por todo!

Valóranos en Trustpilot
0 Votado por 0 usuarios
Título
Comentar
Gracias por tu opinión