{"id":401,"date":"2026-03-30T11:50:56","date_gmt":"2026-03-30T11:50:56","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/30\/el-kit-de-herramientas-ctrl-ruso-entregado-a-traves-de-archivos-lnk-maliciosos-secuestra-rdp-a-traves-de-tuneles-frp-cyberdefensa-mx\/"},"modified":"2026-03-30T11:50:56","modified_gmt":"2026-03-30T11:50:56","slug":"el-kit-de-herramientas-ctrl-ruso-entregado-a-traves-de-archivos-lnk-maliciosos-secuestra-rdp-a-traves-de-tuneles-frp-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/30\/el-kit-de-herramientas-ctrl-ruso-entregado-a-traves-de-archivos-lnk-maliciosos-secuestra-rdp-a-traves-de-tuneles-frp-cyberdefensa-mx\/","title":{"rendered":"El kit de herramientas CTRL ruso entregado a trav\u00e9s de archivos LNK maliciosos secuestra RDP a trav\u00e9s de t\u00faneles FRP \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div>\n<p>Investigadores de ciberseguridad han descubierto un conjunto de herramientas de acceso remoto de origen ruso que se distribuye a trav\u00e9s de archivos maliciosos de acceso directo de Windows (LNK) disfrazados de carpetas de claves privadas. El kit de herramientas CTRL, seg\u00fan Censys, est\u00e1 dise\u00f1ado a medida utilizando .NET e incluye varios ejecutables\u00bb para facilitar el phishing de credenciales, el registro de teclas, el secuestro del Protocolo de escritorio remoto (RDP) y el t\u00fanel inverso.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han descubierto un conjunto de herramientas de acceso remoto de origen ruso que se distribuye a trav\u00e9s de archivos maliciosos de acceso directo de Windows (LNK) disfrazados de carpetas de claves privadas. El kit de herramientas CTRL, seg\u00fan Censys, est\u00e1 dise\u00f1ado a medida utilizando .NET e incluye varios ejecutables\u00bb para facilitar el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1339,1390,24,1391,1395,205,427,1392,267,1393,148,1081,76,1394],"class_list":["post-401","post","type-post","status-publish","format-standard","hentry","category-noticias","category-trending","tag-archivos","tag-ctrl","tag-cyberdefensa-mx","tag-entregado","tag-frp","tag-herramientas","tag-kit","tag-lnk","tag-maliciosos","tag-rdp","tag-ruso","tag-secuestra","tag-traves","tag-tuneles"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=401"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/401\/revisions"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}