Los hackers son expertos en saltarse las barreras de protección instaladas en los equipos para tratar de pasar inadvertidos y poder así robar la información. Ataques con malware de distinto tipo como el phishing, gusanos de red o los temidos troyanos con el ransomware a la cabeza, se han convertido en los principales aliados de los ciber delincuentes en sus intromisiones a empresas de las que extraer credenciales e ingentes cantidades de datos a cambio de un rescate… Al menos, hasta ahora.
En Pandalabs, el laboratorio antimalware de Panda Security, hemos detectado un ataque bastante ingenioso dirigido a una empresa en Hungría. ¿La novedad? No se utiliza ningún malware como tal, sino que el ataque se basa en scripts y uso de herramientas del propio sistema operativo para evitar ser detectado. Un ejemplo de la confianza y profesionalización adquirida por los cibercriminales en los últimos meses.
Análisis de un ataque sin malware
En primer lugar, como viene siendo habitual en los últimos casos estudiados Pandalabs, los atacantes lanzan un ataque de fuerza bruta contra un servidor que tiene habilitado el Remote Desktop Protocol (RDP). Una vez consiguen dar con las credenciales ya tienen acceso al equipo.
Lo primero que hacen los cibercriminales es ejecutar el fichero sethc.exe con el parámetro 211 desde la ventana de comandos del sistema (CMD). Esto activa las “Sticky Keys” (“Teclas especiales” en español). Seguro que has visto este mensaje con anterioridad: mensaje-panda-security
A continuación, se descarga y ejecuta el programa “Traffic Spirit”, un generador de tráfico para páginas web que en este tipo de ataque es utilizado como una forma de sacar un dinero extra de los equipos comprometidos.
ataque-web-panda-security
Página web de Traffic Spirit
Acto seguido, lanza un autoextraíble que descomprime en %Windows%\cmdacoBin los siguientes ficheros:
registery.reg
SCracker.bat
sys.bat
El siguiente paso es la ejecución del editor del registro de Windows (Regedit.exe) para introducir la clave contenida en el fichero registery.reg:
ataque-panda-security
De esta forma, cada vez que se ejecuten las Sticky Keys (sethc.exe) se ejecutará el SCracker.bat, un fichero por lotes que implementa un sencillo sistema de autenticación. Esto es lo que se ve al ejecutarlo:
panda-security
El usuario y passwords los consulta en dos variables que ha inicializado previamente con el fichero sys.bat:
panda-security-sticky
De esta forma consigue instalar una sencilla puerta trasera en la máquina. El atacante se conecta por escritorio remoto y sin necesidad de meter las credenciales de acceso a la máquina puede invocar las Sticky Keys (por ejemplo con 5 pulsaciones de tecla mayúscula), introducir el usuario y contraseña y desde ahí tiene ya una Shell:
ataque-stycki
Tiene implementados algunos atajos para poder acceder a determinados directorios, cambiar de color la consola, además de los comandos típicos de línea de comandos:
ataque-panda-security
Pero el afán por conseguir saquear las arcas de la empresa no finaliza aquí. El ataque culmina con la instalación un bitcoin miner para poder aumentar los ingresos obtenidos con cada máquina comprometida. Estas campañas de malware especializadas en mineo de bitcoins utilizan el equipo de la víctima para extraer la moneda criptográfica sin que esta lo sepa. Una manera más barata y efectiva de infectar el mayor número de equipos posibles.
Las claves de cómo Sticky Keys facilita el trabajo a los ciberdelincuentes
Si el atacante ya ha conseguido el acceso a través de RDP, ¿por qué ha creado la puerta trasera? La explicación es sencilla: al tener esta puerta trasera aunque la víctima se dé cuenta de que le han comprometido y cambie las credenciales de acceso de Escritorio Remoto, el atacante sólo debe pulsar 5 veces la tecla mayúscula para activar las Sticky Keys, ejecutándose al mismo tiempo la puerta trasera sin necesidad de tener que conocer las credenciales del equipo. Y todo ello sin tener malware en ejecución en el equipo.
La solución de ciberseguridad avanzada de Panda Security, Adaptive Defense, fue capaz de parar este ataque dirigido gracias a la monitorización continua del parque informático de la empresa húngara, evitando daños económicos y reputacionales mayores. Protege tu red corporativa con la solución que mejor se adapte a ti.
El Fascinante Origen del Día de las Bromas de Abril El Día de las Bromas de Abril, conocido también como “April Fools’ Day”, tiene raíces históricas sorprendentes. A mediados del siglo XVI, el Año Nuevo se celebraba entre el 25 de marzo y el 1 de abril. Todo cambió cuando un decreto del rey de Francia, conocido como el Edicto de Roussillon, trasladó esta festividad al 1 de enero. Sin embargo, la noticia no llegó a todos de inmediato. Muchas regiones francesas y colonias protestantes en América, por desconocimiento o resistencia, siguieron festejando en abril, lo que les ganó el apodo de “tontos”. Con el tiempo, esta confusión dio paso a una tradición única. Los norteamericanos, ingeniosos y burlones, transformaron el 1 de abril en el Día de las Bromas, una fecha para sorprender con travesuras y regalos divertidos. Lo que comenzó como un error histórico se convirtió en una celebración global, donde la creatividad y el humor son protagonistas. A pesar de su origen europeo, el Día de las Bromas trasciende fronteras. Hoy, empresas, medios y personas aprovechan esta fecha para conectar con audiencias mediante bromas ingeniosas, fortaleciendo lazos sociales y culturales. Es un recordatorio de cómo un malentendido puede evolucionar en algo positivo y entretenido. Fuentes adicionales: “The History of April Fools’ Day” (History.com) “April Fools’ Day: Origins and Traditions” (National Geographic) https://www.tiktok.com/@mscnoticias?lang=es
Con más de 13.000 años extinto, el lobo gigante renace en laboratorio como el primer caso exitoso de desextinción, gracias a la edición genética avanzada de Colossal Biosciences. Colossal Biosciences ha alcanzado un hito sin precedentes al presentar tres cachorros que combinan el ADN del lobo gris moderno con variantes genéticas del lobo gigante, especie desaparecida hace más de 13 000 años. Tras recuperar ADN fósil en 2021, el equipo identificó 20 genes clave asociados a mayor tamaño, densidad de pelaje y robustez ósea. Utilizando CRISPR, editaron células de lobo gris para crear embriones implantados en madres sustitutas caninas, dando lugar a Rómulo, Remo y Khaleesi, dos machos de seis meses y una hembra de dos meses, respectivamente. La directora científica de Colossal, Beth Shapiro, calificó a estas crías como “el primer caso de éxito de desextinción. Estamos creando copias funcionales de algo que solía estar vivo”, declaró en una reciente entrevista. Aunque los ejemplares permanecerán en cautiverio, este avance tecnológico podría aplicarse para proteger especies aún vivas, como el lobo rojo, en peligro crítico y limitado a Carolina del Norte. Este proyecto no solo desafía los límites de la biología sintética, sino que también plantea preguntas éticas sobre el bienestar animal y la conservación. Mientras algunos expertos abogan por protocolos rigurosos y marcos regulatorios que garanticen la responsabilidad ecológica, otros ven en la desextinción una herramienta para restaurar dinámicas de ecosistemas perdidos. De prosperar, la reintroducción de estos lobos podría revitalizar hábitats y equilibrar poblaciones de presas. Sin embargo, su éxito dependerá de evaluaciones de comportamiento en semilibertad y de la capacidad de estos animales para adaptarse a entornos naturales. Fuentes consultadas: Colossal Biosciences (2025). Press Release: First Giant Wolf Cubs. https://www.tiktok.com/@mscnoticias?lang=es