{"id":100,"date":"2026-02-27T14:01:39","date_gmt":"2026-02-27T14:01:39","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/27\/scarcruft-utiliza-zoho-workdrive-y-malware-usb-para-violar-redes-aisladas-cyberdefensa-mx\/"},"modified":"2026-02-27T14:01:39","modified_gmt":"2026-02-27T14:01:39","slug":"scarcruft-utiliza-zoho-workdrive-y-malware-usb-para-violar-redes-aisladas-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/27\/scarcruft-utiliza-zoho-workdrive-y-malware-usb-para-violar-redes-aisladas-cyberdefensa-mx\/","title":{"rendered":"ScarCruft utiliza Zoho WorkDrive y malware USB para violar redes aisladas \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Al actor de amenazas norcoreano conocido como ScarCruft se le ha atribuido un nuevo conjunto de herramientas, incluida una puerta trasera que utiliza Zoho WorkDrive para comunicaciones de comando y control (C2) para recuperar m\u00e1s cargas \u00fatiles y un implante que utiliza medios extra\u00edbles para transmitir comandos y violar redes aisladas.<\/p>\n<p>La campa\u00f1a, cuyo nombre en clave <strong>Jersey rub\u00ed<\/strong> de Zscaler ThreatLabz, implica la implementaci\u00f3n de familias de malware, como RESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK, FOOTWINE y BLUELIGHT para facilitar la vigilancia en el sistema de la v\u00edctima. Fue descubierto por la empresa de ciberseguridad en diciembre de 2025.<\/p>\n<p>\u00abEn la campa\u00f1a Ruby Jumper, cuando una v\u00edctima abre un archivo LNK malicioso, lanza un comando de PowerShell y escanea el directorio actual para ubicarse seg\u00fan el tama\u00f1o del archivo\u00bb, dijo el investigador de seguridad Seongsu Park. <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/apt37-adds-new-capabilities-air-gapped-networks\">dicho<\/a>. \u00abLuego, el script de PowerShell iniciado por el archivo LNK crea m\u00faltiples cargas \u00fatiles incrustadas a partir de compensaciones fijas dentro de ese LNK, incluido un documento se\u00f1uelo, una carga \u00fatil ejecutable, un script de PowerShell adicional y un archivo por lotes\u00bb.<\/p>\n<p>Uno de los documentos se\u00f1uelo utilizados en la campa\u00f1a muestra un art\u00edculo sobre el conflicto palestino-israel\u00ed traducido de un peri\u00f3dico norcoreano al \u00e1rabe.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/sse-customer-awards-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg5Ij_-TeqFMEsRFzgRRFzSRlVK6oHCncN_eJ2fkOdsA_1tN9HQbAlEEife2Z2JUt1lPv4st5n9KZP84jGEYY9Up6BQ7QE-N5rs6OhzL5thxGzVxnMx3JH9cGRLi9S5Kl-iV5PgjBeTdkBLnv_inF8UUAo88iqdmgJuPIc_6qiPyUMXwFyZWbZvkZkcRXSw\/s728-e100\/gartner-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Las tres cargas \u00fatiles restantes se utilizan para pasar progresivamente el ataque a la siguiente etapa, con el script por lotes iniciando PowerShell, que, a su vez, es responsable de cargar el c\u00f3digo shell que contiene la carga \u00fatil despu\u00e9s de descifrarla. La carga \u00fatil ejecutable de Windows, denominada RESTLEAF, se genera en la memoria y utiliza Zoho WorkDrive para C2, lo que marca la primera vez que el actor de amenazas abusa del servicio de almacenamiento en la nube en sus campa\u00f1as de ataque.<\/p>\n<p>Una vez que se autentica exitosamente con la infraestructura de Zoho WorkDrive mediante un token de acceso v\u00e1lido, RESTLEAF descarga el c\u00f3digo shell, que luego se ejecuta mediante inyecci\u00f3n de proceso, lo que eventualmente conduce a la implementaci\u00f3n de SNAKEDROPPER, que instala el tiempo de ejecuci\u00f3n de Ruby, configura la persistencia usando una tarea programada y elimina THUMBSBD y VIRUSTASK.<\/p>\n<p>THUMBSBD, que est\u00e1 disfrazado de archivo Ruby y utiliza medios extra\u00edbles para transmitir comandos y transferir datos entre sistemas conectados a Internet y aislados. Es capaz de recopilar informaci\u00f3n del sistema, descargar una carga \u00fatil secundaria desde un servidor remoto, filtrar archivos y ejecutar comandos arbitrarios. Si se detecta la presencia de alg\u00fan medio extra\u00edble, el malware crea una carpeta oculta y la utiliza para preparar comandos emitidos por el operador o almacenar resultados de ejecuci\u00f3n.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjAvf3al74aQukZiUc-hiJqVcjm1P0hcO6qIB4aoTkAq0NqucjhhYXjo2gkFqi0Usq-KOFBk0WT5KnJBwgUIkBA-uJ9S-wFji3Igk0C_5Da9V8U2eeLseLwxs5XxzfDKpiRJTSM1XjHwv7jhnXjonwKTUhjkRIFbphczgMjby339JZwRTYs6C2SNc3Q3qVL\/s1700-e365\/folders.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjAvf3al74aQukZiUc-hiJqVcjm1P0hcO6qIB4aoTkAq0NqucjhhYXjo2gkFqi0Usq-KOFBk0WT5KnJBwgUIkBA-uJ9S-wFji3Igk0C_5Da9V8U2eeLseLwxs5XxzfDKpiRJTSM1XjHwv7jhnXjonwKTUhjkRIFbphczgMjby339JZwRTYs6C2SNc3Q3qVL\/s1700-e365\/folders.jpg\" alt=\"\" border=\"0\" data-original-height=\"1024\" data-original-width=\"1024\"\/><\/a><\/div>\n<p>Una de las cargas \u00fatiles entregadas por THUMBSBD es FOOTWINE, una carga \u00fatil cifrada con un lanzador de c\u00f3digo shell integrado que viene equipado con capacidades de registro de teclas y captura de audio y video para realizar vigilancia. Se comunica con un servidor C2 mediante un protocolo binario personalizado a trav\u00e9s de TCP. El conjunto completo de comandos admitidos por el malware es el siguiente:<\/p>\n<ul>\n<li aria-level=\"1\"><strong>sm<\/strong>para shell de comandos interactivo<\/li>\n<li aria-level=\"1\"><strong>fm<\/strong>para manipulaci\u00f3n de archivos y directorios<\/li>\n<li aria-level=\"1\"><strong>GM<\/strong>para gestionar complementos y configuraci\u00f3n<\/li>\n<li aria-level=\"1\"><strong>habitaci\u00f3n<\/strong>para modificar el Registro de Windows<\/li>\n<li aria-level=\"1\"><strong>p.m<\/strong>para enumerar procesos en ejecuci\u00f3n<\/li>\n<li aria-level=\"1\"><strong>DM<\/strong>para tomar capturas de pantalla y capturar pulsaciones de teclas<\/li>\n<li aria-level=\"1\"><strong>cent\u00edmetro<\/strong>para realizar vigilancia de audio y v\u00eddeo<\/li>\n<li aria-level=\"1\"><strong>Dakota del Sur<\/strong>para recibir el contenido del script por lotes desde el servidor C2, guardarlo en el archivo %TEMP%\\SSMMHH_DDMMYYYY.bat y ejecutarlo<\/li>\n<li aria-level=\"1\"><strong>pxm<\/strong>para configurar una conexi\u00f3n proxy y retransmitir el tr\u00e1fico bidireccionalmente.<\/li>\n<li aria-level=\"1\"><strong>[filepath]<\/strong>para cargar una DLL determinada<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ztw-hands-on-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhC66R4wPZ8qksTJukqlCCmrHCUX65DnpWW1nKnkOhy0Poe219tacbU6h09qEfUgRHxoObBazf3SVJ4OAd_iVd0EFecj-vskZSfroQ7rh0XyxQd6Ep_zNgqDW95YU4zG1Gpin8rHPK8Rqu_1KV7tf-G-7JJhxOVHhRJDWnj0qfq82uZSAvAG2rxK-Fe5fwd\/s728-e100\/ThreatLocker-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>THUMBSBD tambi\u00e9n est\u00e1 dise\u00f1ado para distribuir BLUELIGHT, una puerta trasera previamente atribuida a ScarCruft desde al menos 2021. El malware utiliza como arma a proveedores leg\u00edtimos de la nube, incluidos Google Drive, Microsoft OneDrive, pCloud y BackBlaze, para que C2 ejecute comandos arbitrarios, enumere el sistema de archivos, descargue cargas \u00fatiles adicionales, cargue archivos y se elimine.<\/p>\n<p>Tambi\u00e9n entregado como un archivo Ruby, VIRUSTASK funciona de manera similar a THUMBSBD en el sentido de que act\u00faa como un componente de propagaci\u00f3n de medios extra\u00edbles para propagar el malware a sistemas aislados no infectados. \u00abA diferencia de THUMBSBD, que se encarga de la ejecuci\u00f3n de comandos y la exfiltraci\u00f3n, VIRUSTASK se centra exclusivamente en convertir en armas medios extra\u00edbles para lograr acceso inicial a sistemas con espacios de aire\u00bb, explic\u00f3 Park.<\/p>\n<p>\u00abLa campa\u00f1a Ruby Jumper implica una cadena de infecci\u00f3n de m\u00faltiples etapas que comienza con un archivo LNK malicioso y utiliza servicios de nube leg\u00edtimos (como Zoho WorkDrive, Google Drive, Microsoft OneDrive, etc.) para implementar un entorno de ejecuci\u00f3n Ruby novedoso y aut\u00f3nomo\u00bb, dijo Park. \u00abLo m\u00e1s importante es que THUMBSBD y VIRUSTASK utilizan medios extra\u00edbles como armas para evitar el aislamiento de la red e infectar sistemas aislados\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Al actor de amenazas norcoreano conocido como ScarCruft se le ha atribuido un nuevo conjunto de herramientas, incluida una puerta trasera que utiliza Zoho WorkDrive para comunicaciones de comando y control (C2) para recuperar m\u00e1s cargas \u00fatiles y un implante que utiliza medios extra\u00edbles para transmitir comandos y violar redes aisladas. La campa\u00f1a, cuyo nombre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":55,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[221,24,60,36,153,215,219,216,220,218,217],"class_list":["post-100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-aisladas","tag-cyberdefensa-mx","tag-malware","tag-para","tag-redes","tag-scarcruft","tag-usb","tag-utiliza","tag-violar","tag-workdrive","tag-zoho"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/55"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}