<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Keyloggers]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:59:29 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[KEYLOGGER – Phoenix Keylogger]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=50</link>
			<pubDate>Sat, 29 Nov 2025 15:56:51 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=50</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Phoenix<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Keylogger / Stealer<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2019 (campañas activas en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Malware tipo <span style="font-weight: bold;" class="mycode_b">keylogger + stealer</span> enfocado en robar información sensible del usuario.<br />
- <span style="font-weight: bold;" class="mycode_b">Robo de credenciales:</span><br />
  - Extrae usuarios y contraseñas de:<br />
    - Navegadores web (credenciales guardadas).<br />
    - Clientes de correo, FTP/VPN, mensajería y otras aplicaciones.<br />
- <span style="font-weight: bold;" class="mycode_b">Robo de cookies y sesiones de navegador:</span><br />
  - Roba cookies de sesión para:<br />
    - Secuestrar sesiones activas en sitios web (correo, redes sociales, paneles de administración).<br />
    - Evitar necesidad de conocer la contraseña si la sesión sigue válida.<br />
- <span style="font-weight: bold;" class="mycode_b">Keylogging:</span><br />
  - Registra pulsaciones de teclado para capturar:<br />
    - Credenciales introducidas manualmente.<br />
    - Mensajes de chat/correo.<br />
    - Cualquier texto escrito en formularios y aplicaciones.<br />
- <span style="font-weight: bold;" class="mycode_b">Exfiltración de datos robados:</span><br />
  - Envía la información recopilada a un servidor de mando y control (C2) usando canales cifrados o camuflados.<br />
  - Puede usar HTTP/HTTPS, Telegram/API web u otros mecanismos comunes en stealers modernos.<br />
- “Archivos que infecta”:<br />
  - No cifra archivos ni se replica por ficheros como un virus clásico.<br />
  - Accede y lee:<br />
    - Bases de datos locales de credenciales de navegadores.<br />
    - Archivos de configuración de aplicaciones (clientes FTP/VPN/correo).<br />
    - Archivos temporales donde se almacena información de sesión.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves de Registro de inicio automático:</span><br />
    - Añade entradas en:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>    - Apuntando a una copia del ejecutable del stealer en rutas de usuario (AppData/Roaming).<br />
  - <span style="font-weight: bold;" class="mycode_b">Carpeta de Inicio (Startup):</span><br />
    - Puede colocar accesos directos o copias del binario en la carpeta de Inicio del usuario para ejecutarse al iniciar sesión.<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas:</span><br />
    - Crea tareas que ejecutan el malware en el arranque o en intervalos regulares para garantizar persistencia.<br />
  - <span style="font-weight: bold;" class="mycode_b">Camuflaje de binarios:</span><br />
    - Guarda el ejecutable con nombres que imitan procesos legítimos del sistema o software común.<br />
  - Ocasionalmente:<br />
    - Puede aprovechar herramientas de administración remota ya presentes para mantenerse en el entorno o recolocarse.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 3cfe04eccf95a9bbed6146efb4c39c57e6a48dc97d578b21c7b9a5ccbb4b0205</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar un escaneo completo del sistema con firmas actualizadas para localizar:<br />
  - El binario de Phoenix (keylogger/stealer).<br />
  - Cualquier dropper o instalador que lo haya introducido en el sistema.<br />
- Priorizar el análisis de:<br />
  - Carpetas de usuario (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div>, Descargas, Temp).<br />
  - Rutas donde se almacenen herramientas descargadas de Internet.<br />
- Poner en cuarentena:<br />
  - Ejecutables que coincidan con firmas AV o reglas YARA específicas de Phoenix.<br />
  - Ficheros asociados a su cadena de infección (scripts, loaders, empaquetadores).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Monitorizar y restringir:<br />
  - Conexiones salientes hacia dominios/IPs desconocidos que no formen parte de la operación normal.<br />
  - Tráfico HTTP/HTTPS saliente generado por procesos no habituales (especialmente desde rutas de usuario).<br />
- Crear reglas para:<br />
  - Bloquear destinos identificados como C2 o utilizados por stealers (según IOC disponibles).<br />
  - Limitar el acceso a Internet de procesos recién instalados hasta ser validados.<br />
- Aislar temporalmente el host si se detecta:<br />
  - Exfiltración activa de credenciales.<br />
  - Patrones de comunicación repetitiva con C2 sospechosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- Para Phoenix (keylogger/stealer), enfocar en:<br />
  - <span style="font-weight: bold;" class="mycode_b">Acceso masivo a almacenes de credenciales:</span><br />
    - Detectar procesos que:<br />
      - Acceden de forma intensiva a bases de datos de navegadores (Logins, cookies, WebData).<br />
      - Enumeran archivos de configuración de clientes FTP/VPN/correo.<br />
  - <span style="font-weight: bold;" class="mycode_b">Keylogging y captura de entrada/sesión:</span><br />
    - Monitorizar usos sospechosos de APIs de teclado y hooks de entrada global.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia sospechosa:</span><br />
    - Creación o modificación de claves Run/RunOnce apuntando a ejecutables fuera de Program Files.<br />
    - Creación de tareas programadas ejecutando binarios en AppData/Temp.<br />
- Respuesta automática recomendada:<br />
  - Matar el proceso que muestre comportamiento de stealer/keylogger.<br />
  - Bloquear el hash detectado en futuras ejecuciones.<br />
  - Registrar todos los eventos (proceso, ruta, usuario, recurso accedido) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Adjuntos de correo ejecutables o empaquetados (ZIP/RAR) que procedan de remitentes no confiables.<br />
  - Instaladores y herramientas “gratuitas” o cracks, ya que muchos stealers se distribuyen así.<br />
- Observar si el ejecutable:<br />
  - Intenta leer credenciales almacenadas en navegadores y aplicaciones.<br />
  - Implementa hooks de teclado o accede de forma repetida al portapapeles.<br />
  - Establece conexiones salientes a dominios desconocidos para enviar datos capturados.<br />
- Si se confirma comportamiento de stealer/keylogger:<br />
  - Bloquear la distribución de dicho archivo en la red.<br />
  - Añadir sus hashes y patrones como indicadores de compromiso (IOC) internos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Específicamente para un stealer como Phoenix:<br />
  - Forzar el cambio de todas las credenciales que hayan podido estar almacenadas o introducidas en el equipo:<br />
    - Correo, redes sociales, banca en línea.<br />
    - VPN, paneles de hosting, accesos de administración interna.<br />
  - Revisar inicios de sesión sospechosos:<br />
    - IPs y países inusuales.<br />
    - Accesos en horarios anómalos.<br />
  - Activar MFA allí donde sea posible para limitar el impacto de credenciales robadas.<br />
  - Verificar que no se hayan instalado herramientas de acceso remoto adicionales (RAT, RDP expuesto, etc.) como resultado de la filtración de credenciales.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Phoenix representa la categoría de keyloggers/stealers modernos vendidos como “Malware-as-a-Service”; su verdadero impacto se mide por la cantidad de cuentas y accesos comprometidos, más que por daños visibles en el sistema.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Phoenix<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Keylogger / Stealer<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2019 (campañas activas en años posteriores)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Malware tipo <span style="font-weight: bold;" class="mycode_b">keylogger + stealer</span> enfocado en robar información sensible del usuario.<br />
- <span style="font-weight: bold;" class="mycode_b">Robo de credenciales:</span><br />
  - Extrae usuarios y contraseñas de:<br />
    - Navegadores web (credenciales guardadas).<br />
    - Clientes de correo, FTP/VPN, mensajería y otras aplicaciones.<br />
- <span style="font-weight: bold;" class="mycode_b">Robo de cookies y sesiones de navegador:</span><br />
  - Roba cookies de sesión para:<br />
    - Secuestrar sesiones activas en sitios web (correo, redes sociales, paneles de administración).<br />
    - Evitar necesidad de conocer la contraseña si la sesión sigue válida.<br />
- <span style="font-weight: bold;" class="mycode_b">Keylogging:</span><br />
  - Registra pulsaciones de teclado para capturar:<br />
    - Credenciales introducidas manualmente.<br />
    - Mensajes de chat/correo.<br />
    - Cualquier texto escrito en formularios y aplicaciones.<br />
- <span style="font-weight: bold;" class="mycode_b">Exfiltración de datos robados:</span><br />
  - Envía la información recopilada a un servidor de mando y control (C2) usando canales cifrados o camuflados.<br />
  - Puede usar HTTP/HTTPS, Telegram/API web u otros mecanismos comunes en stealers modernos.<br />
- “Archivos que infecta”:<br />
  - No cifra archivos ni se replica por ficheros como un virus clásico.<br />
  - Accede y lee:<br />
    - Bases de datos locales de credenciales de navegadores.<br />
    - Archivos de configuración de aplicaciones (clientes FTP/VPN/correo).<br />
    - Archivos temporales donde se almacena información de sesión.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves de Registro de inicio automático:</span><br />
    - Añade entradas en:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>    - Apuntando a una copia del ejecutable del stealer en rutas de usuario (AppData/Roaming).<br />
  - <span style="font-weight: bold;" class="mycode_b">Carpeta de Inicio (Startup):</span><br />
    - Puede colocar accesos directos o copias del binario en la carpeta de Inicio del usuario para ejecutarse al iniciar sesión.<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas:</span><br />
    - Crea tareas que ejecutan el malware en el arranque o en intervalos regulares para garantizar persistencia.<br />
  - <span style="font-weight: bold;" class="mycode_b">Camuflaje de binarios:</span><br />
    - Guarda el ejecutable con nombres que imitan procesos legítimos del sistema o software común.<br />
  - Ocasionalmente:<br />
    - Puede aprovechar herramientas de administración remota ya presentes para mantenerse en el entorno o recolocarse.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 3cfe04eccf95a9bbed6146efb4c39c57e6a48dc97d578b21c7b9a5ccbb4b0205</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar un escaneo completo del sistema con firmas actualizadas para localizar:<br />
  - El binario de Phoenix (keylogger/stealer).<br />
  - Cualquier dropper o instalador que lo haya introducido en el sistema.<br />
- Priorizar el análisis de:<br />
  - Carpetas de usuario (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div>, Descargas, Temp).<br />
  - Rutas donde se almacenen herramientas descargadas de Internet.<br />
- Poner en cuarentena:<br />
  - Ejecutables que coincidan con firmas AV o reglas YARA específicas de Phoenix.<br />
  - Ficheros asociados a su cadena de infección (scripts, loaders, empaquetadores).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Monitorizar y restringir:<br />
  - Conexiones salientes hacia dominios/IPs desconocidos que no formen parte de la operación normal.<br />
  - Tráfico HTTP/HTTPS saliente generado por procesos no habituales (especialmente desde rutas de usuario).<br />
- Crear reglas para:<br />
  - Bloquear destinos identificados como C2 o utilizados por stealers (según IOC disponibles).<br />
  - Limitar el acceso a Internet de procesos recién instalados hasta ser validados.<br />
- Aislar temporalmente el host si se detecta:<br />
  - Exfiltración activa de credenciales.<br />
  - Patrones de comunicación repetitiva con C2 sospechosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- Para Phoenix (keylogger/stealer), enfocar en:<br />
  - <span style="font-weight: bold;" class="mycode_b">Acceso masivo a almacenes de credenciales:</span><br />
    - Detectar procesos que:<br />
      - Acceden de forma intensiva a bases de datos de navegadores (Logins, cookies, WebData).<br />
      - Enumeran archivos de configuración de clientes FTP/VPN/correo.<br />
  - <span style="font-weight: bold;" class="mycode_b">Keylogging y captura de entrada/sesión:</span><br />
    - Monitorizar usos sospechosos de APIs de teclado y hooks de entrada global.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia sospechosa:</span><br />
    - Creación o modificación de claves Run/RunOnce apuntando a ejecutables fuera de Program Files.<br />
    - Creación de tareas programadas ejecutando binarios en AppData/Temp.<br />
- Respuesta automática recomendada:<br />
  - Matar el proceso que muestre comportamiento de stealer/keylogger.<br />
  - Bloquear el hash detectado en futuras ejecuciones.<br />
  - Registrar todos los eventos (proceso, ruta, usuario, recurso accedido) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Adjuntos de correo ejecutables o empaquetados (ZIP/RAR) que procedan de remitentes no confiables.<br />
  - Instaladores y herramientas “gratuitas” o cracks, ya que muchos stealers se distribuyen así.<br />
- Observar si el ejecutable:<br />
  - Intenta leer credenciales almacenadas en navegadores y aplicaciones.<br />
  - Implementa hooks de teclado o accede de forma repetida al portapapeles.<br />
  - Establece conexiones salientes a dominios desconocidos para enviar datos capturados.<br />
- Si se confirma comportamiento de stealer/keylogger:<br />
  - Bloquear la distribución de dicho archivo en la red.<br />
  - Añadir sus hashes y patrones como indicadores de compromiso (IOC) internos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Específicamente para un stealer como Phoenix:<br />
  - Forzar el cambio de todas las credenciales que hayan podido estar almacenadas o introducidas en el equipo:<br />
    - Correo, redes sociales, banca en línea.<br />
    - VPN, paneles de hosting, accesos de administración interna.<br />
  - Revisar inicios de sesión sospechosos:<br />
    - IPs y países inusuales.<br />
    - Accesos en horarios anómalos.<br />
  - Activar MFA allí donde sea posible para limitar el impacto de credenciales robadas.<br />
  - Verificar que no se hayan instalado herramientas de acceso remoto adicionales (RAT, RDP expuesto, etc.) como resultado de la filtración de credenciales.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Phoenix representa la categoría de keyloggers/stealers modernos vendidos como “Malware-as-a-Service”; su verdadero impacto se mide por la cantidad de cuentas y accesos comprometidos, más que por daños visibles en el sistema.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[KEYLOGGER – HawkEye]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=34</link>
			<pubDate>Sat, 29 Nov 2025 15:41:45 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=34</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> HawkEye<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Keylogger comercial abusado / Stealer<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de la década de 2010 (campañas activas en años posteriores como herramienta comercial abusada)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Keylogger/stealer de tipo “herramienta comercial” que se vende como software de monitorización, pero es ampliamente abusado por atacantes.<br />
- <span style="font-weight: bold;" class="mycode_b">Registra teclado:</span><br />
  - Captura pulsaciones de teclado de forma continua.<br />
  - Puede registrar:<br />
    - Usuarios y contraseñas.<br />
    - Mensajes escritos en aplicaciones de mensajería, correo, navegadores, etc.<br />
- <span style="font-weight: bold;" class="mycode_b">Robo de credenciales y datos:</span><br />
  - Extrae credenciales almacenadas en:<br />
    - Navegadores (logins guardados).<br />
    - Clientes de correo, FTP/VPN u otras aplicaciones soportadas.<br />
  - Puede capturar información adicional como:<br />
    - Cookies de sesión.<br />
    - Información básica del sistema (versión de OS, usuario, IP).<br />
- <span style="font-weight: bold;" class="mycode_b">Exfiltración por SMTP/FTP y otros canales:</span><br />
  - Envía la información robada mediante:<br />
    - <span style="font-weight: bold;" class="mycode_b">SMTP</span> (correo electrónico).<br />
    - <span style="font-weight: bold;" class="mycode_b">FTP</span> (subida a servidores remotos).<br />
    - Otras variantes pueden usar HTTP/HTTPS u otros canales según la configuración del atacante.<br />
- “Archivos que infecta”:<br />
  - No cifra ni destruye archivos.<br />
  - Accede y lee:<br />
    - Bases de datos locales de credenciales de navegadores.<br />
    - Archivos de configuración de aplicaciones (FTP/VPN/correo).<br />
    - Archivos temporales o logs donde se almacena información de sesión.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves de Registro de inicio automático:</span><br />
    - Añade entradas en:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>    - Apuntando a copias del ejecutable en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> u otras rutas de usuario.<br />
  - <span style="font-weight: bold;" class="mycode_b">Carpeta de Inicio (Startup):</span><br />
    - Puede crear accesos directos o copias del binario en la carpeta de Inicio para ejecutarse al iniciar sesión.<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas:</span><br />
    - Crea tareas que relanzan el malware al arrancar el sistema o en intervalos regulares.<br />
  - <span style="font-weight: bold;" class="mycode_b">Camuflaje de binarios:</span><br />
    - Usa nombres que imitan procesos legítimos del sistema o aplicaciones comunes para pasar desapercibido.<br />
  - Algunas campañas:<br />
    - Utilizan scripts o droppers que reescriben la persistencia si el usuario intenta eliminar el programa.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 3d9bde3ce9cb8cbcd1a1a6e3217a1d19ed902a095ff3c896d072caf5ed88acfe</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar un escaneo completo de todas las unidades para localizar:<br />
  - El ejecutable principal de HawkEye.<br />
  - Droppers, instaladores o archivos comprimidos que lo distribuyan.<br />
- Revisar especialmente:<br />
  - Carpetas de usuario (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div>, Descargas, Temp).<br />
  - Rutas donde el usuario haya ejecutado cracks/herramientas “admin” de origen dudoso.<br />
- Poner en cuarentena:<br />
  - Ejecutables coincidentes con firmas AV o reglas YARA de HawkEye.<br />
  - Componentes auxiliares (scripts, empaquetadores) que lo instalen.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Monitorizar y restringir:<br />
  - Tráfico saliente SMTP/FTP generado desde estaciones de trabajo:<br />
    - Permitir sólo servidores de correo/FTP corporativos autorizados.<br />
    - Bloquear conexiones directas a servidores SMTP/FTP desconocidos.<br />
- Crear reglas que:<br />
  - Bloqueen IPs/domínios asociados a campañas de HawkEye si se dispone de IOC.<br />
  - Limiten el uso de SMTP directo desde clientes que no deban enviar correo hacia Internet.<br />
- Ante detección de exfiltración:<br />
  - Aislar temporalmente el host de la red externa mientras se completa la limpieza.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- Para HawkEye, centrar en:<br />
  - <span style="font-weight: bold;" class="mycode_b">Acceso masivo a credenciales y datos de navegador:</span><br />
    - Detectar procesos que leen repetidamente bases de datos de logins/cookies.<br />
  - <span style="font-weight: bold;" class="mycode_b">Keylogging y hooks de entrada:</span><br />
    - Monitorizar la creación de ganchos globales de teclado y capturas de entrada por procesos no confiables.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia sospechosa:</span><br />
    - Creación/modificación de claves Run/RunOnce apuntando a ejecutables en AppData/Temp.<br />
    - Generación de tareas programadas que ejecutan binarios no firmados fuera de Program Files.<br />
  - <span style="font-weight: bold;" class="mycode_b">Exfiltración por SMTP/FTP:</span><br />
    - Procesos no autorizados que abren conexiones SMTP/FTP repetidamente.<br />
- Respuesta automática recomendada:<br />
  - Matar el proceso que muestre comportamiento de keylogger/stealer.<br />
  - Bloquear el hash del binario para futuras ejecuciones.<br />
  - Registrar todos los eventos (proceso, ruta, credenciales/archivos accedidos, IP destino) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Adjuntos y ejecutables que se presenten como “herramientas de administración”, “monitores de empleados” o “keyloggers legítimos”.<br />
  - Cracks, keygens y software empaquetado descargado de sitios no confiables.<br />
- Observar si:<br />
  - El programa registra pulsaciones y accede a credenciales almacenadas.<br />
  - Intenta conectarse a servidores SMTP/FTP y envía ficheros con textos capturados.<br />
- Si se confirma comportamiento de HawkEye/stealer:<br />
  - Bloquear la distribución del archivo dentro de la organización.<br />
  - Añadir sus indicadores (hash, nombre, rutas) a la lista interna de IOC.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para HawkEye en particular:<br />
  - Forzar el cambio de todas las credenciales que hayan podido ser introducidas o almacenadas en el equipo afectado:<br />
    - Correo, redes sociales, banca, VPN, paneles de hosting, RDP, etc.<br />
  - Revisar:<br />
    - Historial de accesos sospechosos (IPs, países, horarios).<br />
    - Actividad anómala en cuentas corporativas asociadas al usuario.<br />
  - Activar o reforzar MFA en servicios críticos para mitigar el abuso de credenciales robadas.<br />
  - Verificar que no se hayan desplegado RATs u otras puertas traseras usando las credenciales filtradas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- HawkEye ilustra cómo herramientas de “monitorización comercial” pueden convertirse en amenazas serias cuando se distribuyen en campañas masivas de malware o se venden como Malware-as-a-Service.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> HawkEye<br />
(indica el nombre del malware, incluir alias si los tiene)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Keylogger comercial abusado / Stealer<br />
(ej.: Ransomware, Infostealer, Troyano bancario, RAT, Loader/Downloader, etc.)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de la década de 2010 (campañas activas en años posteriores como herramienta comercial abusada)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Keylogger/stealer de tipo “herramienta comercial” que se vende como software de monitorización, pero es ampliamente abusado por atacantes.<br />
- <span style="font-weight: bold;" class="mycode_b">Registra teclado:</span><br />
  - Captura pulsaciones de teclado de forma continua.<br />
  - Puede registrar:<br />
    - Usuarios y contraseñas.<br />
    - Mensajes escritos en aplicaciones de mensajería, correo, navegadores, etc.<br />
- <span style="font-weight: bold;" class="mycode_b">Robo de credenciales y datos:</span><br />
  - Extrae credenciales almacenadas en:<br />
    - Navegadores (logins guardados).<br />
    - Clientes de correo, FTP/VPN u otras aplicaciones soportadas.<br />
  - Puede capturar información adicional como:<br />
    - Cookies de sesión.<br />
    - Información básica del sistema (versión de OS, usuario, IP).<br />
- <span style="font-weight: bold;" class="mycode_b">Exfiltración por SMTP/FTP y otros canales:</span><br />
  - Envía la información robada mediante:<br />
    - <span style="font-weight: bold;" class="mycode_b">SMTP</span> (correo electrónico).<br />
    - <span style="font-weight: bold;" class="mycode_b">FTP</span> (subida a servidores remotos).<br />
    - Otras variantes pueden usar HTTP/HTTPS u otros canales según la configuración del atacante.<br />
- “Archivos que infecta”:<br />
  - No cifra ni destruye archivos.<br />
  - Accede y lee:<br />
    - Bases de datos locales de credenciales de navegadores.<br />
    - Archivos de configuración de aplicaciones (FTP/VPN/correo).<br />
    - Archivos temporales o logs donde se almacena información de sesión.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Describe cómo se mantiene en el sistema:<br />
  - <span style="font-weight: bold;" class="mycode_b">Claves de Registro de inicio automático:</span><br />
    - Añade entradas en:<br />
      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKCU&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>      - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>HKLM&#92;Software&#92;Microsoft&#92;Windows&#92;CurrentVersion&#92;Run</code></div></div>    - Apuntando a copias del ejecutable en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> u otras rutas de usuario.<br />
  - <span style="font-weight: bold;" class="mycode_b">Carpeta de Inicio (Startup):</span><br />
    - Puede crear accesos directos o copias del binario en la carpeta de Inicio para ejecutarse al iniciar sesión.<br />
  - <span style="font-weight: bold;" class="mycode_b">Tareas programadas:</span><br />
    - Crea tareas que relanzan el malware al arrancar el sistema o en intervalos regulares.<br />
  - <span style="font-weight: bold;" class="mycode_b">Camuflaje de binarios:</span><br />
    - Usa nombres que imitan procesos legítimos del sistema o aplicaciones comunes para pasar desapercibido.<br />
  - Algunas campañas:<br />
    - Utilizan scripts o droppers que reescriben la persistencia si el usuario intenta eliminar el programa.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
- Añade un <span style="font-weight: bold;" class="mycode_b">hash SHA-256 real</span> de una muestra pública conocida del malware.<br />
- Ejemplo de formato:<br />
  <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>SHA256: 3d9bde3ce9cb8cbcd1a1a6e3217a1d19ed902a095ff3c896d072caf5ed88acfe</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
Describe los pasos recomendados usando los módulos de GetOverX Shield:<br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Explica cómo usar el motor AV para detectar y eliminar el ejecutable principal y sus droppers.<br />
- Ejecutar un escaneo completo de todas las unidades para localizar:<br />
  - El ejecutable principal de HawkEye.<br />
  - Droppers, instaladores o archivos comprimidos que lo distribuyan.<br />
- Revisar especialmente:<br />
  - Carpetas de usuario (<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div>, Descargas, Temp).<br />
  - Rutas donde el usuario haya ejecutado cracks/herramientas “admin” de origen dudoso.<br />
- Poner en cuarentena:<br />
  - Ejecutables coincidentes con firmas AV o reglas YARA de HawkEye.<br />
  - Componentes auxiliares (scripts, empaquetadores) que lo instalen.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
Indica qué tipo de tráfico debe bloquearse (C2, dominios sospechosos, puertos, etc.) y si es recomendable aislar el host.<br />
- Monitorizar y restringir:<br />
  - Tráfico saliente SMTP/FTP generado desde estaciones de trabajo:<br />
    - Permitir sólo servidores de correo/FTP corporativos autorizados.<br />
    - Bloquear conexiones directas a servidores SMTP/FTP desconocidos.<br />
- Crear reglas que:<br />
  - Bloqueen IPs/domínios asociados a campañas de HawkEye si se dispone de IOC.<br />
  - Limiten el uso de SMTP directo desde clientes que no deban enviar correo hacia Internet.<br />
- Ante detección de exfiltración:<br />
  - Aislar temporalmente el host de la red externa mientras se completa la limpieza.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Detalla qué comportamiento debe vigilarse:<br />
- Creación masiva de archivos (ransomware)<br />
- Acceso masivo a almacenes de credenciales (stealers)<br />
- Uso anómalo de PowerShell / scripts<br />
- Movimiento lateral, enumeración de red, etc.<br />
Incluye si se debe configurar respuesta automática (matar proceso, bloquear hash, etc.).<br />
- Para HawkEye, centrar en:<br />
  - <span style="font-weight: bold;" class="mycode_b">Acceso masivo a credenciales y datos de navegador:</span><br />
    - Detectar procesos que leen repetidamente bases de datos de logins/cookies.<br />
  - <span style="font-weight: bold;" class="mycode_b">Keylogging y hooks de entrada:</span><br />
    - Monitorizar la creación de ganchos globales de teclado y capturas de entrada por procesos no confiables.<br />
  - <span style="font-weight: bold;" class="mycode_b">Persistencia sospechosa:</span><br />
    - Creación/modificación de claves Run/RunOnce apuntando a ejecutables en AppData/Temp.<br />
    - Generación de tareas programadas que ejecutan binarios no firmados fuera de Program Files.<br />
  - <span style="font-weight: bold;" class="mycode_b">Exfiltración por SMTP/FTP:</span><br />
    - Procesos no autorizados que abren conexiones SMTP/FTP repetidamente.<br />
- Respuesta automática recomendada:<br />
  - Matar el proceso que muestre comportamiento de keylogger/stealer.<br />
  - Bloquear el hash del binario para futuras ejecuciones.<br />
  - Registrar todos los eventos (proceso, ruta, credenciales/archivos accedidos, IP destino) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Explica cuándo es recomendable usar el módulo de Sandbox:<br />
- Antes de ejecutar adjuntos de correo<br />
- Antes de instalar software de procedencia dudosa<br />
- Para analizar muestras sospechosas en un entorno aislado<br />
- Analizar en la Sandbox:<br />
  - Adjuntos y ejecutables que se presenten como “herramientas de administración”, “monitores de empleados” o “keyloggers legítimos”.<br />
  - Cracks, keygens y software empaquetado descargado de sitios no confiables.<br />
- Observar si:<br />
  - El programa registra pulsaciones y accede a credenciales almacenadas.<br />
  - Intenta conectarse a servidores SMTP/FTP y envía ficheros con textos capturados.<br />
- Si se confirma comportamiento de HawkEye/stealer:<br />
  - Bloquear la distribución del archivo dentro de la organización.<br />
  - Añadir sus indicadores (hash, nombre, rutas) a la lista interna de IOC.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
Indica acciones adicionales:<br />
- Restaurar desde copias de seguridad offline<br />
- Cambiar contraseñas<br />
- Revisar accesos a cuentas sensibles (banca, VPN, paneles de hosting)<br />
- Revisión de herramientas de administración remota abusadas<br />
- Para HawkEye en particular:<br />
  - Forzar el cambio de todas las credenciales que hayan podido ser introducidas o almacenadas en el equipo afectado:<br />
    - Correo, redes sociales, banca, VPN, paneles de hosting, RDP, etc.<br />
  - Revisar:<br />
    - Historial de accesos sospechosos (IPs, países, horarios).<br />
    - Actividad anómala en cuentas corporativas asociadas al usuario.<br />
  - Activar o reforzar MFA en servicios críticos para mitigar el abuso de credenciales robadas.<br />
  - Verificar que no se hayan desplegado RATs u otras puertas traseras usando las credenciales filtradas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- HawkEye ilustra cómo herramientas de “monitorización comercial” pueden convertirse en amenazas serias cuando se distribuyen en campañas masivas de malware o se venden como Malware-as-a-Service.]]></content:encoded>
		</item>
	</channel>
</rss>