EDR NEWS te informa: Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs

EDR NEWS te informa: Google Ties Suspected Russian Actor to CANFAIL Malware Attacks on Ukrainian Orgs

Ravie Lakshmanan13 de febrero de 2026Inteligencia de amenazas/malware

A un actor de amenazas previamente indocumentado se le han atribuido ataques dirigidos a organizaciones ucranianas con malware conocido como CANFAIL.

Google Threat Intelligence Group (GTIG) describió al grupo de hackers como posiblemente afiliado a los servicios de inteligencia rusos. Se considera que el actor de la amenaza se ha dirigido a organizaciones de defensa, militares, gubernamentales y energéticas dentro de los gobiernos regionales y nacionales de Ucrania.

Sin embargo, el grupo también ha mostrado un interés creciente en organizaciones aeroespaciales, empresas manufactureras con vínculos militares y de drones, organizaciones de investigación nuclear y química y organizaciones internacionales involucradas en el seguimiento de conflictos y la ayuda humanitaria en Ucrania, añadió GTIG.

«A pesar de ser menos sofisticado y contar con menos recursos que otros grupos de amenazas rusos, este actor recientemente comenzó a superar algunas limitaciones técnicas utilizando LLM. [large language models],» GTIG dicho.

«A través de indicaciones, realizan reconocimientos, crean señuelos para la ingeniería social y buscan respuestas a preguntas técnicas básicas para la actividad posterior al compromiso y la configuración de la infraestructura C2».

En campañas de phishing recientes, el actor de amenazas se ha hecho pasar por organizaciones energéticas ucranianas nacionales y locales legítimas para obtener acceso no autorizado a cuentas de correo electrónico personales y de organizaciones.

También se dice que el grupo se hizo pasar por una empresa energética rumana que trabaja con clientes en Ucrania, además de apuntar a una empresa rumana y realizar reconocimientos sobre organizaciones moldavas.

Para permitir sus operaciones, el actor de amenazas genera listas de direcciones de correo electrónico adaptadas a regiones e industrias específicas en función de su investigación. Las cadenas de ataque aparentemente contienen señuelos generados por LLM e incorporan enlaces de Google Drive que apuntan a un archivo RAR que contiene malware CANFAIL.

Normalmente disfrazado con una doble extensión para hacerse pasar por un documento PDF (*.pdf.js), CANFAIL es un malware de JavaScript ofuscado que está diseñado para ejecutar un script de PowerShell que, a su vez, descarga y ejecuta un cuentagotas de PowerShell de solo memoria. Paralelamente, muestra un mensaje de «error» falso a la víctima.

Google dijo que el actor de amenazas también está vinculado a una campaña llamada fantasmacaptcha que fue revelado por SentinelOne SentinelLABS en octubre de 2025 como objetivo de organizaciones asociadas con los esfuerzos de ayuda en la guerra de Ucrania a través de correos electrónicos de phishing que dirigen a los destinatarios a páginas de alojamiento falsas. Instrucciones estilo ClickFix para activar la secuencia de infección y entregar un troyano basado en WebSocket.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *