<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Spyware]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:59:28 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[SPYWARE – FinFisher]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=44</link>
			<pubDate>Sat, 29 Nov 2025 15:48:25 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=44</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> FinFisher / FinSpy<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Spyware gubernamental / Suite de vigilancia<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2011 (investigaciones públicas)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Spyware avanzado usado para vigilancia dirigida y operaciones de inteligencia.<br />
- <span style="font-weight: bold;" class="mycode_b">Captura de pantalla:</span><br />
  - Toma capturas periódicas o bajo eventos específicos (apertura de ciertas apps, uso de navegador, mensajería, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">Keylogging:</span><br />
  - Registra pulsaciones de teclado para obtener:<br />
    - Contraseñas.<br />
    - Mensajes en mensajería instantánea.<br />
    - Correos, documentos y cualquier texto escrito por el usuario.<br />
- <span style="font-weight: bold;" class="mycode_b">Vigilancia completa:</span><br />
  - Monitorización de aplicaciones de mensajería, correo, navegadores y documentos.<br />
  - Puede grabar audio (micrófono) y, en algunas variantes, vídeo (webcam).<br />
  - Recopila información del sistema: procesos, servicios, direcciones IP, configuración de red.<br />
  - Exfiltra la información a servidores de mando y control (C2) controlados por el operador.<br />
- Archivos afectados:<br />
  - No “infecta” archivos para propagarse como un virus clásico, pero:<br />
    - Lee y exfiltra documentos, historiales, bases de datos locales de apps y archivos personales.<br />
    - Puede crear ficheros temporales cifrados en disco para almacenar datos recopilados antes de enviarlos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Rootkit de kernel:</span><br />
  - Instala componentes a nivel de kernel para:<br />
    - Ocultar procesos, archivos y claves de Registro.<br />
    - Perdurarse tras reinicios y dificultar la detección por soluciones tradicionales.<br />
  - Puede interceptar llamadas del sistema para monitorear y manipular el funcionamiento normal del OS.<br />
- Otros mecanismos habituales:<br />
  - Servicios y drivers firmados o que se camuflan como componentes legítimos del sistema.<br />
  - Modificaciones en el arranque para cargar sus módulos antes de herramientas de seguridad.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a FinFisher / FinSpy:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>e6e6eaad6d10c08baf0da7a2b3cb31ed2f8d1fd3fb70a278c6d9b96f76da87d2</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus + Anti-rootkit avanzado:</span><br />
- Ejecutar escaneos completos con el motor de AV de GetOverX Shield, incluyendo:<br />
  - Directorios de sistema.<br />
  - Drivers, servicios y carpetas de usuario.<br />
- Utilizar funciones avanzadas (anti-rootkit) para:<br />
  - Detectar drivers o módulos de kernel ocultos.<br />
  - Identificar entradas sospechosas en la cadena de arranque y servicios del sistema.<br />
- Cuarentenar y eliminar:<br />
  - Binarios asociados a FinFisher.<br />
  - Drivers maliciosos o manipulados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Vigilancia de comportamiento:</span><br />
- Activar reglas de EDR para detectar:<br />
  - Keyloggers (procesos que acceden a APIs de teclado de forma continua sin justificación).<br />
  - Captura de pantalla persistente o lectura masiva de buffers de pantalla.<br />
  - Acceso frecuente a datos de múltiples aplicaciones de mensajería, navegadores y clientes de correo.<br />
- Configurar respuesta automática para:<br />
  - Matar procesos que muestren comportamiento típico de spyware gubernamental.<br />
  - Registrar los eventos (proceso, usuario, host, tipo de acceso) en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Control de comunicaciones salientes (Firewall):</span><br />
- Restringir y monitorizar:<br />
  - Conexiones salientes hacia dominios/IPs desconocidos, especialmente desde estaciones de trabajo de alto valor.<br />
- Crear reglas para:<br />
  - Bloquear canales de exfiltración sospechosos (HTTP/HTTPS cifrado hacia destinos no autorizados, túneles).<br />
- Usar listas de permitidos (allowlists) para endpoints críticos, permitiendo sólo destinos aprobados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Endurecimiento del sistema y auditoría:</span><br />
- Revisar:<br />
  - Drivers cargados, servicios instalados y módulos de arranque.<br />
  - Cualquier driver no firmado o con firma irregular que no pertenezca al inventario oficial.<br />
- Activar protección de integridad:<br />
  - Políticas que impidan la carga de drivers no firmados o no autorizados.<br />
- Realizar auditorías periódicas:<br />
  - Comparar la lista de componentes de kernel con una línea base conocida limpia.<br />
  - Verificar que no existan objetos ocultos (procesos, archivos, claves de registro) según la visión del kernel vs herramientas de usuario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Respuesta y remediación:</span><br />
- Ante sospecha o confirmación de FinFisher:<br />
  - Aislar la máquina de la red para cortar exfiltración.<br />
  - Extraer evidencias (imagen de disco, memoria) para análisis forense.<br />
- Recomendar:<br />
  - Cambiar todas las credenciales que hayan sido usadas en el equipo comprometido (correo, VPN, sistemas internos, banca, etc.).<br />
  - Implementar MFA en todos los servicios críticos para mitigar el impacto de claves robadas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- FinFisher / FinSpy es un ejemplo de spyware “de nivel estatal” o gubernamental, por lo que su detección puede indicar una campaña dirigida de alta criticidad contra la organización o persona afectada.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> FinFisher / FinSpy<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Spyware gubernamental / Suite de vigilancia<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2011 (investigaciones públicas)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Spyware avanzado usado para vigilancia dirigida y operaciones de inteligencia.<br />
- <span style="font-weight: bold;" class="mycode_b">Captura de pantalla:</span><br />
  - Toma capturas periódicas o bajo eventos específicos (apertura de ciertas apps, uso de navegador, mensajería, etc.).<br />
- <span style="font-weight: bold;" class="mycode_b">Keylogging:</span><br />
  - Registra pulsaciones de teclado para obtener:<br />
    - Contraseñas.<br />
    - Mensajes en mensajería instantánea.<br />
    - Correos, documentos y cualquier texto escrito por el usuario.<br />
- <span style="font-weight: bold;" class="mycode_b">Vigilancia completa:</span><br />
  - Monitorización de aplicaciones de mensajería, correo, navegadores y documentos.<br />
  - Puede grabar audio (micrófono) y, en algunas variantes, vídeo (webcam).<br />
  - Recopila información del sistema: procesos, servicios, direcciones IP, configuración de red.<br />
  - Exfiltra la información a servidores de mando y control (C2) controlados por el operador.<br />
- Archivos afectados:<br />
  - No “infecta” archivos para propagarse como un virus clásico, pero:<br />
    - Lee y exfiltra documentos, historiales, bases de datos locales de apps y archivos personales.<br />
    - Puede crear ficheros temporales cifrados en disco para almacenar datos recopilados antes de enviarlos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Rootkit de kernel:</span><br />
  - Instala componentes a nivel de kernel para:<br />
    - Ocultar procesos, archivos y claves de Registro.<br />
    - Perdurarse tras reinicios y dificultar la detección por soluciones tradicionales.<br />
  - Puede interceptar llamadas del sistema para monitorear y manipular el funcionamiento normal del OS.<br />
- Otros mecanismos habituales:<br />
  - Servicios y drivers firmados o que se camuflan como componentes legítimos del sistema.<br />
  - Modificaciones en el arranque para cargar sus módulos antes de herramientas de seguridad.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a FinFisher / FinSpy:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>e6e6eaad6d10c08baf0da7a2b3cb31ed2f8d1fd3fb70a278c6d9b96f76da87d2</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus + Anti-rootkit avanzado:</span><br />
- Ejecutar escaneos completos con el motor de AV de GetOverX Shield, incluyendo:<br />
  - Directorios de sistema.<br />
  - Drivers, servicios y carpetas de usuario.<br />
- Utilizar funciones avanzadas (anti-rootkit) para:<br />
  - Detectar drivers o módulos de kernel ocultos.<br />
  - Identificar entradas sospechosas en la cadena de arranque y servicios del sistema.<br />
- Cuarentenar y eliminar:<br />
  - Binarios asociados a FinFisher.<br />
  - Drivers maliciosos o manipulados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Vigilancia de comportamiento:</span><br />
- Activar reglas de EDR para detectar:<br />
  - Keyloggers (procesos que acceden a APIs de teclado de forma continua sin justificación).<br />
  - Captura de pantalla persistente o lectura masiva de buffers de pantalla.<br />
  - Acceso frecuente a datos de múltiples aplicaciones de mensajería, navegadores y clientes de correo.<br />
- Configurar respuesta automática para:<br />
  - Matar procesos que muestren comportamiento típico de spyware gubernamental.<br />
  - Registrar los eventos (proceso, usuario, host, tipo de acceso) en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Control de comunicaciones salientes (Firewall):</span><br />
- Restringir y monitorizar:<br />
  - Conexiones salientes hacia dominios/IPs desconocidos, especialmente desde estaciones de trabajo de alto valor.<br />
- Crear reglas para:<br />
  - Bloquear canales de exfiltración sospechosos (HTTP/HTTPS cifrado hacia destinos no autorizados, túneles).<br />
- Usar listas de permitidos (allowlists) para endpoints críticos, permitiendo sólo destinos aprobados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Endurecimiento del sistema y auditoría:</span><br />
- Revisar:<br />
  - Drivers cargados, servicios instalados y módulos de arranque.<br />
  - Cualquier driver no firmado o con firma irregular que no pertenezca al inventario oficial.<br />
- Activar protección de integridad:<br />
  - Políticas que impidan la carga de drivers no firmados o no autorizados.<br />
- Realizar auditorías periódicas:<br />
  - Comparar la lista de componentes de kernel con una línea base conocida limpia.<br />
  - Verificar que no existan objetos ocultos (procesos, archivos, claves de registro) según la visión del kernel vs herramientas de usuario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Respuesta y remediación:</span><br />
- Ante sospecha o confirmación de FinFisher:<br />
  - Aislar la máquina de la red para cortar exfiltración.<br />
  - Extraer evidencias (imagen de disco, memoria) para análisis forense.<br />
- Recomendar:<br />
  - Cambiar todas las credenciales que hayan sido usadas en el equipo comprometido (correo, VPN, sistemas internos, banca, etc.).<br />
  - Implementar MFA en todos los servicios críticos para mitigar el impacto de claves robadas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- FinFisher / FinSpy es un ejemplo de spyware “de nivel estatal” o gubernamental, por lo que su detección puede indicar una campaña dirigida de alta criticidad contra la organización o persona afectada.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[SPYWARE – AgentTesla]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=29</link>
			<pubDate>Sat, 29 Nov 2025 15:37:20 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=29</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> AgentTesla<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT / Spyware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Objetivo principal:</span> Robo de contraseñas e información sensible<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Año / Periodo de actividad:</span> 2014 – presente<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Malware tipo RAT/Spyware distribuido habitualmente por campañas de spam, cracks y instaladores falsos.<br />
- Enfocado en la <span style="font-weight: bold;" class="mycode_b">recolección de credenciales</span> e información sensible desde el equipo infectado.<br />
- Funcionalidades principales:<br />
 <ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Keylogging:</span><br />
  Registra las pulsaciones de teclado para capturar:<br />
    - Usuarios y contraseñas.<br />
    - Mensajes escritos en chat/correo.<br />
    - Cualquier texto introducido en formularios.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Captura de portapapeles:</span><br />
  Lee el contenido del portapapeles para robar:<br />
    - Contraseñas copiadas/pegadas.<br />
    - Enlaces de acceso.<br />
    - Direcciones de criptowallet o datos sensibles copiados temporalmente.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Exfiltración vía SMTP o FTP:</span><br />
    - Envía la información robada a los operadores usando:<br />
      - Cuentas de correo SMTP configuradas en el malware.<br />
      - Servidores FTP configurados de antemano.<br />
    - En muchas campañas utiliza proveedores legítimos de correo para camuflar el tráfico.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Robo de cookies y credenciales:</span><br />
    - Extrae cookies de navegadores, datos de autocompletado y credenciales almacenadas.<br />
    - Puede apuntar a:<br />
      - Navegadores web (Chrome, Edge, Firefox, etc.).<br />
      - Clientes de correo y FTP.<br />
      - Aplicaciones con credenciales guardadas localmente.<br />
  </li>
</ul>
- Archivos afectados:<br />
  - Bases de datos locales de navegadores y aplicaciones (credenciales, cookies, sesiones).<br />
  - Archivos de configuración con usuarios/contraseñas.<br />
  - No cifra ni destruye archivos; su foco es puramente la <span style="font-weight: bold;" class="mycode_b">exfiltración de datos</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele implementar mecanismos de persistencia como:<br />
 <ul class="mycode_list"><li>Entradas en claves de Registro de inicio automático (Run/RunOnce).<br />
</li>
<li>Copias del binario en carpetas de usuario (AppData, Roaming, etc.) con nombres que imitan software legítimo.<br />
</li>
<li>Tareas programadas que relanzan el ejecutable tras reinicios.<br />
  </li>
</ul>
- El objetivo es mantenerse activo a largo plazo para seguir robando credenciales y sesiones nuevas.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a AgentTesla:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8e2165cdb0e312c461c9fc3cdd8f2bf3c9ff37ac2e4fb5b2b9c90e2f73855b8a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Bloquear tráfico saliente SMTP (Firewall):</span><br />
  - En el módulo de firewall de GetOverX Shield:<br />
    - Restringir o bloquear tráfico saliente SMTP directo (puertos 25/465/587) desde equipos de usuario.<br />
    - Permitir sólo:<br />
      - Servidores de correo corporativos autorizados.<br />
      - Gateways de correo controlados por la organización.<br />
  - Registrar y alertar:<br />
    - Intentos de conexión SMTP hacia servidores externos desconocidos.<br />
    - Picos de envío de correo desde estaciones que normalmente no actúan como MTA.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Análisis de comportamiento (EDR / HIPS):</span><br />
  - Activar reglas de EDR para detectar:<br />
    - Procesos que acceden de forma continuada a:<br />
      - APIs de teclado (indicadores de keylogging).<br />
      - Portapapeles y bases de datos de credenciales de navegadores.<br />
    - Acceso simultáneo a múltiples almacenes de credenciales (navegadores, FTP, correo).<br />
  - Configurar respuesta automática para:<br />
    - Matar el proceso sospechoso cuando se detecte patrón típico de stealer/RAT.<br />
    - Registrar los eventos en los logs unificados (proceso, usuario, host, tipo de acceso).<br />
  - Revisar procesos que abren conexiones salientes por SMTP/FTP justo después de la recolección de datos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Regla YARA basada en strings internas (AV + YARA):</span><br />
  - Crear e integrar reglas <span style="font-weight: bold;" class="mycode_b">YARA</span> específicas para AgentTesla:<br />
    - Basadas en cadenas internas características (strings incrustadas, patrones de configuración, rutas, protocolos).<br />
  - Usar estas reglas:<br />
    - En el motor AV de GetOverX Shield (si integra soporte YARA) para escaneos programados y bajo demanda.<br />
    - En análisis de laboratorio / Sandbox para detectar variantes ofuscadas.<br />
  - Escanear:<br />
    - Directorios de usuario (Descargas, AppData, Temp).<br />
    - Repositorios donde se reciban adjuntos o instaladores (shares de TI, servidores de correo).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Endurecer el uso de contraseñas:<br />
    - Fomentar gestores de contraseñas y MFA en servicios críticos (correo, VPN, paneles de hosting).<br />
    - Evitar almacenar credenciales en texto plano o en documentos locales.<br />
  - Revisar periódicamente:<br />
    - Históricos de acceso a cuentas críticas (logins desde IPs/países inusuales).<br />
    - Configuración de clientes de correo y FTP en equipos de usuario.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- AgentTesla es uno de los infostealers/RAT más comunes en campañas masivas; su capacidad para exfiltrar credenciales vía SMTP/FTP lo convierte en una pieza frecuente en cadenas de compromiso que terminan en robo de cuentas, fraude y despliegue de otros malware.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> AgentTesla<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT / Spyware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Objetivo principal:</span> Robo de contraseñas e información sensible<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Año / Periodo de actividad:</span> 2014 – presente<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Malware tipo RAT/Spyware distribuido habitualmente por campañas de spam, cracks y instaladores falsos.<br />
- Enfocado en la <span style="font-weight: bold;" class="mycode_b">recolección de credenciales</span> e información sensible desde el equipo infectado.<br />
- Funcionalidades principales:<br />
 <ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Keylogging:</span><br />
  Registra las pulsaciones de teclado para capturar:<br />
    - Usuarios y contraseñas.<br />
    - Mensajes escritos en chat/correo.<br />
    - Cualquier texto introducido en formularios.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Captura de portapapeles:</span><br />
  Lee el contenido del portapapeles para robar:<br />
    - Contraseñas copiadas/pegadas.<br />
    - Enlaces de acceso.<br />
    - Direcciones de criptowallet o datos sensibles copiados temporalmente.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Exfiltración vía SMTP o FTP:</span><br />
    - Envía la información robada a los operadores usando:<br />
      - Cuentas de correo SMTP configuradas en el malware.<br />
      - Servidores FTP configurados de antemano.<br />
    - En muchas campañas utiliza proveedores legítimos de correo para camuflar el tráfico.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Robo de cookies y credenciales:</span><br />
    - Extrae cookies de navegadores, datos de autocompletado y credenciales almacenadas.<br />
    - Puede apuntar a:<br />
      - Navegadores web (Chrome, Edge, Firefox, etc.).<br />
      - Clientes de correo y FTP.<br />
      - Aplicaciones con credenciales guardadas localmente.<br />
  </li>
</ul>
- Archivos afectados:<br />
  - Bases de datos locales de navegadores y aplicaciones (credenciales, cookies, sesiones).<br />
  - Archivos de configuración con usuarios/contraseñas.<br />
  - No cifra ni destruye archivos; su foco es puramente la <span style="font-weight: bold;" class="mycode_b">exfiltración de datos</span>.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele implementar mecanismos de persistencia como:<br />
 <ul class="mycode_list"><li>Entradas en claves de Registro de inicio automático (Run/RunOnce).<br />
</li>
<li>Copias del binario en carpetas de usuario (AppData, Roaming, etc.) con nombres que imitan software legítimo.<br />
</li>
<li>Tareas programadas que relanzan el ejecutable tras reinicios.<br />
  </li>
</ul>
- El objetivo es mantenerse activo a largo plazo para seguir robando credenciales y sesiones nuevas.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a AgentTesla:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8e2165cdb0e312c461c9fc3cdd8f2bf3c9ff37ac2e4fb5b2b9c90e2f73855b8a</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Bloquear tráfico saliente SMTP (Firewall):</span><br />
  - En el módulo de firewall de GetOverX Shield:<br />
    - Restringir o bloquear tráfico saliente SMTP directo (puertos 25/465/587) desde equipos de usuario.<br />
    - Permitir sólo:<br />
      - Servidores de correo corporativos autorizados.<br />
      - Gateways de correo controlados por la organización.<br />
  - Registrar y alertar:<br />
    - Intentos de conexión SMTP hacia servidores externos desconocidos.<br />
    - Picos de envío de correo desde estaciones que normalmente no actúan como MTA.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Análisis de comportamiento (EDR / HIPS):</span><br />
  - Activar reglas de EDR para detectar:<br />
    - Procesos que acceden de forma continuada a:<br />
      - APIs de teclado (indicadores de keylogging).<br />
      - Portapapeles y bases de datos de credenciales de navegadores.<br />
    - Acceso simultáneo a múltiples almacenes de credenciales (navegadores, FTP, correo).<br />
  - Configurar respuesta automática para:<br />
    - Matar el proceso sospechoso cuando se detecte patrón típico de stealer/RAT.<br />
    - Registrar los eventos en los logs unificados (proceso, usuario, host, tipo de acceso).<br />
  - Revisar procesos que abren conexiones salientes por SMTP/FTP justo después de la recolección de datos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Regla YARA basada en strings internas (AV + YARA):</span><br />
  - Crear e integrar reglas <span style="font-weight: bold;" class="mycode_b">YARA</span> específicas para AgentTesla:<br />
    - Basadas en cadenas internas características (strings incrustadas, patrones de configuración, rutas, protocolos).<br />
  - Usar estas reglas:<br />
    - En el motor AV de GetOverX Shield (si integra soporte YARA) para escaneos programados y bajo demanda.<br />
    - En análisis de laboratorio / Sandbox para detectar variantes ofuscadas.<br />
  - Escanear:<br />
    - Directorios de usuario (Descargas, AppData, Temp).<br />
    - Repositorios donde se reciban adjuntos o instaladores (shares de TI, servidores de correo).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Endurecer el uso de contraseñas:<br />
    - Fomentar gestores de contraseñas y MFA en servicios críticos (correo, VPN, paneles de hosting).<br />
    - Evitar almacenar credenciales en texto plano o en documentos locales.<br />
  - Revisar periódicamente:<br />
    - Históricos de acceso a cuentas críticas (logins desde IPs/países inusuales).<br />
    - Configuración de clientes de correo y FTP en equipos de usuario.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- AgentTesla es uno de los infostealers/RAT más comunes en campañas masivas; su capacidad para exfiltrar credenciales vía SMTP/FTP lo convierte en una pieza frecuente en cadenas de compromiso que terminan en robo de cuentas, fraude y despliegue de otros malware.]]></content:encoded>
		</item>
	</channel>
</rss>