{"id":584,"date":"2026-04-16T17:31:57","date_gmt":"2026-04-16T17:31:57","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/16\/el-abuso-del-complemento-obsidian-genera-rat-phantompulse-en-finanzas-dirigidas-y-ataques-criptograficos-cyberdefensa-mx\/"},"modified":"2026-04-16T17:31:57","modified_gmt":"2026-04-16T17:31:57","slug":"el-abuso-del-complemento-obsidian-genera-rat-phantompulse-en-finanzas-dirigidas-y-ataques-criptograficos-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/16\/el-abuso-del-complemento-obsidian-genera-rat-phantompulse-en-finanzas-dirigidas-y-ataques-criptograficos-cyberdefensa-mx\/","title":{"rendered":"El abuso del complemento Obsidian genera RAT PHANTOMPULSE en finanzas dirigidas y ataques criptogr\u00e1ficos \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Se ha observado una \u00abnovedosa\u00bb campa\u00f1a de ingenier\u00eda social que abusa de Obsidian, una aplicaci\u00f3n multiplataforma para tomar notas, como vector de acceso inicial para distribuir un troyano de acceso remoto de Windows previamente indocumentado llamado PHANTOMPULSE en ataques dirigidos a individuos en los sectores financiero y de criptomonedas.<\/p>\n<p>Apodado <a href=\"https:\/\/www.elastic.co\/security-labs\/phantom-in-the-vault\"><strong>REF6598<\/strong><\/a>  Seg\u00fan Elastic Security Labs, se descubri\u00f3 que la actividad aprovecha elaboradas t\u00e1cticas de ingenier\u00eda social a trav\u00e9s de LinkedIn y Telegram para violar los sistemas Windows y macOS, acerc\u00e1ndose a personas potenciales bajo la apariencia de una empresa de capital de riesgo y luego trasladando la conversaci\u00f3n a un grupo de Telegram donde est\u00e1n presentes varios supuestos socios.<\/p>\n<p>El chat grupal de Telegram est\u00e1 dise\u00f1ado para darle a la operaci\u00f3n una pizca de credibilidad, y los miembros discuten temas relacionados con servicios financieros y soluciones de liquidez de criptomonedas. Luego se le indica al objetivo que use Obsidian para acceder a lo que parece ser un panel compartido conect\u00e1ndose a un <a href=\"https:\/\/obsidian.md\/help\/vault\">b\u00f3veda alojada en la nube<\/a> utilizando las credenciales que se les proporcionaron.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ai-security-guide-d-1\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjRxP56rpa2W0O_0yc0xgs5l2r4FRV4Wiuq3IqWuFdsd_4g1c3oRVXoHtW9gxo8ObuxmyjqkAf3cD6N1JbVDos7QX99ZHtmeVrg-FUzSnMZLTl1ZFyiSkpqQiw6BcHXz52jr3s42xWEDFOpwWK6HgXOqscGMNkhA5pZK7h6zVV4dpDaLfgy17TidZXVrtUB\/s728-e100\/nudge-d-1.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Es esta b\u00f3veda la que desencadena la secuencia de infecci\u00f3n. Tan pronto como se abre la b\u00f3veda en la aplicaci\u00f3n para tomar notas, se solicita al objetivo que habilite la sincronizaci\u00f3n de \u00abComplementos comunitarios instalados\u00bb, lo que provoca efectivamente la ejecuci\u00f3n de c\u00f3digo malicioso.<\/p>\n<p>\u00abLos actores de amenazas abusan del ecosistema leg\u00edtimo de complementos comunitarios de Obsidian, espec\u00edficamente el <a href=\"https:\/\/github.com\/Taitava\/obsidian-shellcommands\">Comandos de shell<\/a> y <a href=\"https:\/\/github.com\/kepano\/obsidian-hider\">Ocultador<\/a> complementos, para ejecutar c\u00f3digo silenciosamente cuando una v\u00edctima abre una b\u00f3veda en la nube compartida\u00bb, dijeron los investigadores Salim Bitam, Samir Bousseaden y Daniel Stepanic en un desglose t\u00e9cnico de la campa\u00f1a.<\/p>\n<p>Dado que la opci\u00f3n est\u00e1 deshabilitada de forma predeterminada y no se puede activar de forma remota, el atacante debe convencer al objetivo de que active manualmente la sincronizaci\u00f3n del complemento comunitario en su dispositivo para que la configuraci\u00f3n de la b\u00f3veda maliciosa pueda activar la ejecuci\u00f3n de comandos a trav\u00e9s del complemento Shell Commands. Tambi\u00e9n se utiliza junto con Shell Commands otro complemento llamado Hider para ocultar ciertos elementos de la interfaz de usuario de Obsidian, como la barra de estado, la barra de desplazamiento, la informaci\u00f3n sobre herramientas y otros.<\/p>\n<p>\u00abSi bien este ataque requiere ingenier\u00eda social para cruzar el l\u00edmite de sincronizaci\u00f3n de complementos de la comunidad, la t\u00e9cnica sigue siendo notable: abusa de una caracter\u00edstica de aplicaci\u00f3n leg\u00edtima como canal de persistencia y ejecuci\u00f3n de comandos, la carga \u00fatil reside completamente dentro de archivos de configuraci\u00f3n JSON que es poco probable que activen AV tradicionales. [antivirus] firmas y la ejecuci\u00f3n se realiza mediante una aplicaci\u00f3n Electron confiable y firmada, lo que hace que la detecci\u00f3n basada en procesos principales sea la capa cr\u00edtica\u00bb, dijeron los investigadores.<\/p>\n<p>Las rutas de ejecuci\u00f3n dedicadas se activan seg\u00fan el sistema operativo. En Windows, los comandos se utilizan para invocar un script de PowerShell para colocar un cargador intermedio con nombre en c\u00f3digo PHANTOMPULL que descifra e inicia PHANTOMPULSE en la memoria.<\/p>\n<p>PHANTOMPULSE es una puerta trasera generada por inteligencia artificial (IA) que utiliza la cadena de bloques Ethereum para resolver su servidor de comando y control (C2) recuperando el <a href=\"https:\/\/etherscan.io\/tx\/0x4ad9923ede3ba2dab91cd37a733c01a08d91caaa4a867b77a3597acb28d40c31\">\u00faltima transacci\u00f3n<\/a> asociado con un <a href=\"https:\/\/etherscan.io\/address\/0xc117688c530b660e15085bF3A2B664117d8672aA\">direcci\u00f3n de billetera codificada<\/a>. Al obtener la direcci\u00f3n C2, el malware utiliza WinHTTP para las comunicaciones, lo que le permite enviar datos de telemetr\u00eda del sistema, buscar comandos y transmitir los resultados de la ejecuci\u00f3n, cargar archivos o capturas de pantalla y capturar pulsaciones de teclas.<\/p>\n<p>Los comandos admitidos est\u00e1n dise\u00f1ados para facilitar el acceso remoto completo:<\/p>\n<ul>\n<li><strong>inyectar<\/strong>para inyectar shellcode\/DLL\/EXE en el proceso de destino<\/li>\n<li><strong>gota<\/strong>para colocar un archivo en el disco y ejecutarlo<\/li>\n<li><strong>captura de pantalla<\/strong>para capturar y cargar una captura de pantalla <\/li>\n<li><strong>registro de teclas<\/strong>para iniciar\/detener un registrador de teclas<\/li>\n<li><strong>desinstalar<\/strong>para iniciar la eliminaci\u00f3n de la persistencia y realizar la limpieza<\/li>\n<li><strong>elevar<\/strong>para escalar privilegios al SISTEMA a trav\u00e9s del <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/com\/the-com-elevation-moniker\">Apodo de elevaci\u00f3n COM<\/a><\/li>\n<li><strong>degradar<\/strong>para realizar la transici\u00f3n de SISTEMA a administrador elevado<\/li>\n<\/ul>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En macOS, el complemento Shell Commands ofrece un cuentagotas AppleScript ofuscado que itera sobre una lista de dominios codificada, mientras emplea Telegram como un solucionador de ca\u00edda para la resoluci\u00f3n alternativa C2. Este enfoque tambi\u00e9n ofrece mayor flexibilidad, ya que permite rotar f\u00e1cilmente la infraestructura C2, lo que hace que el bloqueo basado en dominios sea insuficiente.<\/p>\n<p>En el paso final, el script dropper se pone en contacto con el dominio C2 para descargar y ejecutar una carga \u00fatil de segunda etapa a trav\u00e9s de osascript. Se desconoce la naturaleza exacta de esta carga \u00fatil, dado que los servidores C2 est\u00e1n actualmente fuera de l\u00ednea. La intrusi\u00f3n finalmente no tuvo \u00e9xito, ya que el ataque fue detectado y bloqueado antes de que el adversario pudiera lograr sus objetivos en la m\u00e1quina infectada.<\/p>\n<p>\u00abREF6598 demuestra c\u00f3mo los actores de amenazas contin\u00faan encontrando vectores de acceso inicial creativos abusando de aplicaciones confiables y empleando ingenier\u00eda social dirigida\u00bb, dijo Elastic. \u00abAl abusar del ecosistema de complementos de la comunidad de Obsidian en lugar de explotar una vulnerabilidad del software, los atacantes eluden por completo los controles de seguridad tradicionales, confiando en la funcionalidad prevista de la aplicaci\u00f3n para ejecutar c\u00f3digo arbitrario\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Se ha observado una \u00abnovedosa\u00bb campa\u00f1a de ingenier\u00eda social que abusa de Obsidian, una aplicaci\u00f3n multiplataforma para tomar notas, como vector de acceso inicial para distribuir un troyano de acceso remoto de Windows previamente indocumentado llamado PHANTOMPULSE en ataques dirigidos a individuos en los sectores financiero y de criptomonedas. Apodado REF6598 Seg\u00fan Elastic Security Labs, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":585,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[358,233,1881,1275,24,70,431,1885,1883,1882,1884,209],"class_list":["post-584","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abuso","tag-ataques","tag-complemento","tag-criptograficos","tag-cyberdefensa-mx","tag-del","tag-dirigidas","tag-finanzas","tag-genera","tag-obsidian","tag-phantompulse","tag-rat"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/584","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=584"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/584\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}