Skip to main content

Esta peligrosa herramienta de piratería está suelta, y las consecuencias podrían ser enormes

Un peligroso conjunto de herramientas posteriores a la explotación, utilizado por primera vez con fines de ciberseguridad, ahora se ha descifrado y filtrado a las comunidades de piratería.

El kit de herramientas se está compartiendo en muchos sitios web diferentes, y las repercusiones potenciales podrían ser enormes ahora que puede caer en manos de varios actores de amenazas.

Logotipo de Brute Ratel.
Computadora Bleeping

Esto podría ser malo. El kit de herramientas posteriores a la explotación en cuestión, llamado Brute Ratel C4, fue creado inicialmente por Chetan Nayak. Nayak es un ex miembro del equipo rojo, lo que significa que su trabajo incluía intentar violar los valores de una red determinada, que estaba siendo defendida activamente por aquellos en el equipo azul. Después, ambos equipos discuten cómo fue y si hay algunas fallas de seguridad para mejorar.

Recommended Videos

Brute Ratel fue creado para ese propósito exacto. Fue hecho para que los «red teamers» lo usaran, con el propósito final de poder ejecutar comandos de forma remota en una red comprometida. Esto otorgaría al atacante acceso al resto de la red de una manera más fácil.

Cobalt Strike es visto como una herramienta similar a Brute Ratel, y esa herramienta ha sido muy abusada por las bandas de ransomware, por lo que es bastante fácil de detectar. Brute Ratel no ha estado tan ampliamente extendido hasta ahora, y tiene un sistema de verificación de licencias que en su mayoría mantuvo a raya a los piratas informáticos. Nayak puede revocar la licencia de cualquier empresa que se encuentre falsa o que haga un mal uso de la herramienta.

Desafortunadamente, eso es ahora cosa del pasado, porque una versión agrietada de la herramienta comenzó a circular. Primero se cargó en VirusTotal en su estado sin descifrar, pero un grupo ruso llamado Molecules pudo descifrarlo y eliminar por completo el requisito de licencia. Esto significa que ahora, cualquier hacker potencial puede tenerlo en sus manos si sabe dónde buscar.

Will Thomas, un investigador de inteligencia de amenazas cibernéticas, publicó un informe sobre la versión agrietada de la herramienta. Ya se ha extendido a muchas comunidades de habla inglesa y rusa, incluyendo CryptBB, RAMP, BreachForums, Exploit[.] en, Xss[.] es, y los grupos de Telegram y Discord.

Persona que escribe en el teclado de una computadora.

«Ahora hay múltiples publicaciones en múltiples de los foros de delitos cibernéticos más poblados donde los corredores de datos, los desarrolladores de malware, los corredores de acceso inicial y los afiliados de ransomware pasan el rato», dijo Thomas en el informe. En una conversación con Bleeping Computer, Thomas dijo que la herramienta funciona y ya no requiere una clave de licencia.

Thomas explicó los peligros potenciales de la tecnología, diciendo: «Uno de los aspectos más preocupantes de la herramienta BRC4 para muchos expertos en seguridad es su capacidad para generar shellcode que no es detectado por muchos productos EDR y AV. Esta ventana extendida de evasión de detección puede dar a los actores de amenazas el tiempo suficiente para establecer el acceso inicial, comenzar el movimiento lateral y lograr la persistencia en otros lugares».

Saber que esta poderosa herramienta está ahí fuera, en manos de hackers que nunca deberían haber tenido acceso a ella, es definitivamente aterrador. Esperemos que los desarrolladores de software antivirus puedan reforzar las defensas contra Brute Ratel lo suficientemente pronto.

Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
CUIDADO: crean un sitio falso de DeepSeek para distribuir malware
cuidado crean un sitio falso de deepseek para distribuir malware deepseel ia

En los últimos días, luego del lanzamiento de DeepSeek, herramienta de inteligencia artificial generativa open source, se detectó una campaña de distribución de malware a través de sitios falsos que imitan al oficial. ESET, compañía de ciberseguridad, advierte como una vez más los cibercriminales aprovechan temas o eventos de interés masivo para engañar a usuarios desprevenidos.
La web maliciosa, reportada por el usuario de X @g0njxa, tiene un diseño muy similar al sitio legítimo, pero detalles como la URL o la opción de descargar de la app delatan su falsedad. Desde ESET, destacan que es relevante siempre observar bien la URL y chequear su veracidad, la mejor opción es tipear la ruta del sitio letra por letra.
Diferencias entre el sitio real y el falso
En el sitio oficial, el botón principal dice "Start Now", ya que DeepSeek se usa directamente en la web.

En el sitio falso, el botón dice "Download Now" y eso implica la descarga de un archivo que, como alerta ESET, es malicioso, mientras que DeepSeek no precisa de instalación. Cualquier sitio que solicite una descarga representa un posible riesgo.

Leer más
AMD no disparó, pero falló el tiro igual
AMD presentación

Por Jacob Roach  de DT en inglés

Hay una desafortunada ironía en el mundo de los juegos de PC en este momento. Tan pronto como AMD decidió conceder la batalla de los buques insignia a Nvidia, Team Green lanzó lo que podría ser su oferta insignia más decepcionante en una década: la RTX 5080.
En cada generación, hablamos de la dinámica entre AMD y Nvidia. Y desde hace casi una década, ha habido una progresión lineal entre las dos marcas. AMD originalmente se centró en ofertas económicas para socavar la gama principal de Nvidia, pero poco a poco fue acumulando potencia en cada generación para finalmente competir con lo que Nvidia pudo hacer a nivel de buque insignia. Tenemos dos generaciones de una verdadera batalla uno a uno entre AMD y Nvidia. Y justo cuando AMD estaba a punto de obtener una ventaja, decidió bajar para el conteo.
Un paso por detrás

Leer más
Esta característica está matando el rendimiento de la PC en Spider-Man 2
Spider-Man 2

Spider-Man 2 está oficialmente disponible para PC y, según algunas pruebas iniciales, el juego tiene un pequeño problema con el DirectStorage de Microsoft. Esta función permite la descompresión de GPU en Spider-Man 2, y algunos usuarios afirman que eliminar los archivos asociados con DirectStorage en realidad mejorará su rendimiento.
Sebastián Castellanos compartió algunos puntos de referencia con DirectStorage de forma intermitente en el juego en X, que puedes ver a continuación. Solo hay un pequeño cambio en el rendimiento con DirectStorage deshabilitado, pero Castellanos ya se está ejecutando a una velocidad de fotogramas muy alta. No parece mucho del otro mundo.

https://twitter.com/Sebasti66855537/status/1886082913906700600?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1886082913906700600%7Ctwgr%5Ea03fe57f9aeb996fd987e4154d1e3a11cfec7be4%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.digitaltrends.com%2Fcomputing%2Fspider-man-2-pc-directstorage%2F

Leer más