La compañía detectó herramientas capaces de monitorear la actividad de los usuarios, robar credenciales y extraer información estratégica sin generar alertas visibles.
Kaspersky reveló el descubrimiento de nuevas campañas de ciberespionaje vinculadas al grupo avanzado de amenazas persistentes (APT) conocido como HoneyMyte. Que ha perfeccionado sus herramientas para vigilar, robar información y operar de forma casi invisible dentro de redes corporativas. Especialmente en entidades gubernamentales y organizaciones estratégicas.
De acuerdo con investigadores del Equipo Global de Investigación y Análisis de Kaspersky (GReAT). El grupo fortaleció su principal herramienta maliciosa, conocida como CoolClient. Incorporándole nuevas capacidades que permiten observar con mayor detalle la actividad de los usuarios dentro de los sistemas comprometidos.
Además, los expertos detectaron que CoolClient ahora puede robar credenciales de proxies de red. Un tipo de información crítica que suele utilizarse para controlar el acceso a internet en empresas y organismos.
Esta técnica, nunca antes observada en el malware de HoneyMyte. Amplía significativamente la capacidad del grupo para moverse dentro de redes corporativas sin ser detectado.
Las investigaciones también muestran que CoolClient suele instalarse como backdoor. Acompañando a otras variantes de malware conocidos como PlugX y LuminousMoth. Para ejecutar sus ataques, el grupo aprovecha un método que utiliza archivos legítimos y firmados digitalmente. Lo que dificulta que las soluciones de seguridad tradicionales detecten la amenaza.
Entre 2021 y 2025, HoneyMyte abusó de programas auténticos de distintos fabricantes. Y en las campañas más recientes utilizó una aplicación firmada de un proveedor de software empresarial.
En paralelo, los atacantes emplearon scripts automatizados para recopilar información del sistema, extraer documentos internos y robar credenciales almacenadas en navegadores web.
Durante la fase posterior al ataque, también se identificó una nueva versión de malware diseñada específicamente para robar contraseñas de Google Chrome. Con similitudes técnicas a herramientas usadas en campañas previas de espionaje.
“Lo más preocupante de estas campañas no es solo lo técnico. Sino también el cambio de enfoque en la forma de espiar. Estamos viendo ataques diseñados para observar silenciosamente cómo trabajan las personas dentro de una organización. Qué aplicaciones usan, qué información copian, qué credenciales manejan y cómo se mueven dentro de la red”.
“Esto convierte a los empleados y a sus hábitos digitales en una fuente constante de inteligencia para los atacantes. Para las empresas, el riesgo ya no se limita a una filtración puntual, sino a la pérdida progresiva de información estratégica, credenciales y contexto operativo, muchas veces sin señales evidentes de intrusión”. Agrega
Para mantenerse protegidas frente a HoneyMyte y otros APT. Se recomienda a las organizaciones seguir estas buenas prácticas:
Si deseas conocer el informe completo sobre HoneyMyte, puedes encontrarlo en Securelist.
El verano es sinónimo de un mayor consumo de dulces, paseos familiares, cambios de rutina…
La plataforma hotelera Oracle OPERA Cloud mejorará la eficiencia y la experiencia de los huéspedes…
Con un fondo de premios incrementado a 7,2 millones de dólares, el Premio Zayed a…
Kaspersky alerta que entregar contexto personal a estas herramientas puede facilitar suplantaciones de identidad y…
En las vacaciones de verano, los principales retos del aseo doméstico están asociados al polvo,…
En alianza con un proveedor externo, Mercado Libre lanza la iniciativa IP Booster, que simplifica…