{"id":54,"date":"2026-02-26T18:49:11","date_gmt":"2026-02-26T18:49:11","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/uat-10027-apunta-a-la-educacion-y-la-atencion-medica-de-ee-uu-con-la-puerta-trasera-dohdoor-cyberdefensa-mx\/"},"modified":"2026-02-26T18:49:11","modified_gmt":"2026-02-26T18:49:11","slug":"uat-10027-apunta-a-la-educacion-y-la-atencion-medica-de-ee-uu-con-la-puerta-trasera-dohdoor-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/02\/26\/uat-10027-apunta-a-la-educacion-y-la-atencion-medica-de-ee-uu-con-la-puerta-trasera-dohdoor-cyberdefensa-mx\/","title":{"rendered":"UAT-10027 apunta a la educaci\u00f3n y la atenci\u00f3n m\u00e9dica de EE. UU. con la puerta trasera Dohdoor \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Un grupo de actividades de amenazas no documentado previamente se ha atribuido a una campa\u00f1a maliciosa en curso dirigida a los sectores de educaci\u00f3n y atenci\u00f3n m\u00e9dica en los EE. UU. desde al menos diciembre de 2025.<\/p>\n<p>Cisco Talos est\u00e1 rastreando la campa\u00f1a bajo el nombre de <strong>UAT-10027<\/strong>. El objetivo final de los ataques es crear una puerta trasera nunca antes vista con el nombre en c\u00f3digo Dohdoor.<\/p>\n<p>\u00abDohdoor utiliza la t\u00e9cnica DNS sobre HTTPS (DoH) para comunicaciones de comando y control (C2) y tiene la capacidad de descargar y ejecutar otras cargas binarias de manera reflexiva\u00bb, dijeron los investigadores de seguridad Alex Karkins y Chetan Raghuprasad. <a href=\"https:\/\/blog.talosintelligence.com\/new-dohdoor-malware-campaign\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> en un informe t\u00e9cnico compartido con The Hacker News.<\/p>\n<p>Aunque actualmente se desconoce el vector de acceso inicial utilizado en la campa\u00f1a, se sospecha que implica el uso de t\u00e9cnicas de phishing de ingenier\u00eda social, que conducen a la ejecuci\u00f3n de un script de PowerShell.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/sse-customer-awards-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEg5Ij_-TeqFMEsRFzgRRFzSRlVK6oHCncN_eJ2fkOdsA_1tN9HQbAlEEife2Z2JUt1lPv4st5n9KZP84jGEYY9Up6BQ7QE-N5rs6OhzL5thxGzVxnMx3JH9cGRLi9S5Kl-iV5PgjBeTdkBLnv_inF8UUAo88iqdmgJuPIc_6qiPyUMXwFyZWbZvkZkcRXSw\/s728-e100\/gartner-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Luego, el script procede a descargar y ejecutar un script por lotes de Windows desde un servidor de prueba remoto, que, por su parte, facilita la descarga de una biblioteca de v\u00ednculos din\u00e1micos (DLL) de Windows maliciosa denominada \u00abpropsys.dll\u00bb o \u00abbatmeter.dll\u00bb.<\/p>\n<p>La carga \u00fatil de la DLL, es decir, Dohdoor, se inicia mediante un ejecutable leg\u00edtimo de Windows (por ejemplo, \u00abFondue.exe\u00bb, \u00abmblctr.exe\u00bb y \u00abScreenClippingHost.exe\u00bb) mediante una t\u00e9cnica denominada <a href=\"https:\/\/attack.mitre.org\/techniques\/T1574\/001\/\" rel=\"noopener\" target=\"_blank\">Carga lateral de DLL<\/a>. El acceso de puerta trasera creado por el implante se utiliza para recuperar una carga \u00fatil de la siguiente etapa directamente en la memoria de la v\u00edctima y ejecutarla. Se considera que la carga \u00fatil es una baliza de ataque de cobalto.<\/p>\n<p>\u00abEl actor de amenazas oculta los servidores C2 detr\u00e1s de la infraestructura de Cloudflare, asegurando que todas las comunicaciones salientes desde la m\u00e1quina v\u00edctima aparezcan como tr\u00e1fico HTTPS leg\u00edtimo a una direcci\u00f3n IP global confiable\u00bb, dijo Talos. <\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEglWVTZH6ZI5o1mqkH_UtqjisYIyJ1thdjxBT8x-QsS32B2ibUFlo4And5uZynTOrYBhmqZcQs7zFyziZemjlRKRV_oCR0xL4IK1-ZU9Sy1g9_uv8g1O800e9sQma9FLDOcZrAgK9ZhDQqLHAUIb_fL5fkKXWz32y2l0Z4MM5d0IpJKcBOgXn0oqnrEzmpF\/s1700-e365\/chain.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEglWVTZH6ZI5o1mqkH_UtqjisYIyJ1thdjxBT8x-QsS32B2ibUFlo4And5uZynTOrYBhmqZcQs7zFyziZemjlRKRV_oCR0xL4IK1-ZU9Sy1g9_uv8g1O800e9sQma9FLDOcZrAgK9ZhDQqLHAUIb_fL5fkKXWz32y2l0Z4MM5d0IpJKcBOgXn0oqnrEzmpF\/s1700-e365\/chain.jpg\" alt=\"\" border=\"0\" data-original-height=\"558\" data-original-width=\"1000\"\/><\/a><\/div>\n<p>\u00abEsta t\u00e9cnica evita los sistemas de detecci\u00f3n basados \u200b\u200ben DNS, los sumideros de DNS y las herramientas de an\u00e1lisis de tr\u00e1fico de red que monitorean las b\u00fasquedas de dominios sospechosos, asegurando que las comunicaciones C2 del malware permanezcan ocultas ante la infraestructura de seguridad de red tradicional\u00bb.<\/p>\n<p>Tambi\u00e9n se ha descubierto que Dohdoor desengancha las llamadas al sistema para evitar las soluciones de respuesta y detecci\u00f3n de puntos finales (EDR) que monitorean las llamadas a la API de Windows a trav\u00e9s de <a href=\"https:\/\/www.mdsec.co.uk\/2020\/12\/bypassing-user-mode-hooks-and-direct-invocation-of-system-calls-for-red-teams\/\" rel=\"noopener\" target=\"_blank\">ganchos de modo de usuario en NTDLL.dll<\/a>.<\/p>\n<p>Actualmente no hay claridad sobre qui\u00e9n est\u00e1 detr\u00e1s de UAT-10027, pero Cisco Talos dijo que encontr\u00f3 algunas similitudes t\u00e1cticas entre Dohdoor y Lazarloader, un <a href=\"https:\/\/s2w.inc\/en\/resource\/detail\/941\" rel=\"noopener\" target=\"_blank\">descargador<\/a> previamente identificado como utilizado por el grupo de hackers norcoreano Lazarus en ataques dirigidos a Corea del Sur.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ztw-hands-on-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhC66R4wPZ8qksTJukqlCCmrHCUX65DnpWW1nKnkOhy0Poe219tacbU6h09qEfUgRHxoObBazf3SVJ4OAd_iVd0EFecj-vskZSfroQ7rh0XyxQd6Ep_zNgqDW95YU4zG1Gpin8rHPK8Rqu_1KV7tf-G-7JJhxOVHhRJDWnj0qfq82uZSAvAG2rxK-Fe5fwd\/s728-e100\/ThreatLocker-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abSi bien el malware UAT-10027 comparte superposiciones t\u00e9cnicas con el Grupo Lazarus, el enfoque de la campa\u00f1a en los sectores de educaci\u00f3n y atenci\u00f3n m\u00e9dica se desv\u00eda del perfil t\u00edpico de Lazarus de criptomonedas y objetivos de defensa\u00bb, concluy\u00f3 Talos.<\/p>\n<p>\u00abSin embargo, [\u2026] Los actores norcoreanos de la APT se han dirigido al sector sanitario utilizando el ransomware Maui, y otro grupo norcoreano de la APT, Kimsuky, ha apuntado al <a href=\"https:\/\/globalcyberalliance.org\/aide-data-kimsuky\/\" rel=\"noopener\" target=\"_blank\">sector educativo<\/a>destacando las superposiciones en la victimolog\u00eda del UAT-10027 con la de otros APT norcoreanos\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de actividades de amenazas no documentado previamente se ha atribuido a una campa\u00f1a maliciosa en curso dirigida a los sectores de educaci\u00f3n y atenci\u00f3n m\u00e9dica en los EE. UU. desde al menos diciembre de 2025. Cisco Talos est\u00e1 rastreando la campa\u00f1a bajo el nombre de UAT-10027. El objetivo final de los ataques es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":55,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[27,29,31,24,34,28,30,32,33,26],"class_list":["post-54","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-apunta","tag-atencion","tag-con","tag-cyberdefensa-mx","tag-dohdoor","tag-educacion","tag-medica","tag-puerta","tag-trasera","tag-uat10027"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/54","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=54"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/54\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/55"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=54"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=54"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=54"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}