Actualidad ISAC

 
Alerta

El nuevo malware Kiss Loader utiliza la inyección temprana de APC en una campaña de ataque emergente

Resumen Informativo

🏷 Tags:MALWARERCEIOC
Nivel de riesgo estimado: Alto

De acuerdo a la publicación titulada El nuevo malware Kiss Loader utiliza la inyección temprana de APC en una campaña de ataque emergente, difundida en fecha 26/03/2026 09:21, por el medio Cybersecuritynews (Autor: Tushar Subhra Dutta):

Un cargador de malware recientemente descubierto llamado Kiss Loader ha surgido como una amenaza grave, que utiliza técnicas avanzadas de inyección de código para infiltrarse silenciosamente en los sistemas Windows sin generar alarmas. Detectado por primera vez a principios de marzo de 2026, marca el comienzo de una campaña de ataque cuidadosamente diseñada que todavía estaba activamente en desarrollo cuando los investigadores lo detectaron por primera vez.

Kiss Loader se propaga a través de un archivo de acceso directo a Internet de Windows disfrazado de documento PDF, llamado DKM_DE000922.pdf.url. El malware no se había visto antes en la naturaleza, lo que lo señala como una herramienta recién creada y diseñada específicamente para esta campaña. Abrir el repositorio WebDAV utilizado para la entrega de payload (Fuente: G DATA) Una vez dentro de un sistema de destino, Kiss Loader comienza un proceso de infección en capas. Inyección Early Bird APC: cómo Kiss Loader evade la detección El núcleo de la estrategia de evasión de Kiss Loader es la inyección Early Bird APC, que entrega su payload dentro de un proceso legítimo de Windows.

Implementación anticipada de inyección APC en Kiss Loader (Fuente: G DATA) Kiss Loader primero inicia explorer.exe en un estado suspendido, lo que significa que el proceso se inicia pero se detiene antes de ejecutar cualquier tarea normal. IoC:- Archivo / HashType6abd118a0e6f5d67bfe1a79dacc1fd198059d8d66381563678f4e27ecb413fa7DKM_DE000922.pdf.urle8f83d67a6b894399fad774ac196c71683de 9ddca3cf0441bb95318f5136b553oa.wsh549c1f1998f22e06dde086f70f031d bf5a3481bd3c5370d7605006b6a20b5b0bccv.js6d62b39805529aefe0ac0270 a0b805de6686d169348a90866bf47a07acde2284gg.batb4525711eafbd70288a9869825e5bb3045af072b5821cf8fbc89245aba57270apol.bate8dbdab0afa c4decce1e4f8e74cc1c1649807f791c29df20ff72701a9086c2a0vwo.zip5cab6bf65f7836371d5c27fbfc20fe10c0c4a11784990ed1a3d2585fa5431ba6so.py (Kiss Loader)130ca411a3ef6c37dbd0b1746667b1386c3ac3be089c8177bc8bee5896ad2a02OV.bin descifrado — VenomRAT2b40a8a79b6cf90160450caaad12f9c178707bead32bcc187deb02f71c25c354Decrypted tv.bin — Kryptik La publicación El nuevo malware Kiss Loader utiliza inyección temprana de APC en una campaña de ataque emergente apareció por primera vez en Cyber Security News.


📌 Cita formal

Fuente: Cybersecuritynews
Título original: El nuevo malware Kiss Loader utiliza la inyección temprana de APC en una campaña de ataque emergente
Publicado: 26/03/2026 09:21
Enlace: https://cybersecuritynews.com/new-kiss-loader-malware-uses-early-bird-apc-injection
Consultado: 26/03/2026

Consultar publicación original ↗

Anterior
Siguiente