{"id":178715,"date":"2026-02-05T14:45:54","date_gmt":"2026-02-05T17:45:54","guid":{"rendered":"https:\/\/www.itsitio.com\/ch\/?p=178715"},"modified":"2026-02-05T14:45:54","modified_gmt":"2026-02-05T17:45:54","slug":"nuevas-campanas-de-espionaje-digital-permiten-vigilar-la-actividad-interna-de-las-organizaciones","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/nuevas-campanas-de-espionaje-digital-permiten-vigilar-la-actividad-interna-de-las-organizaciones\/","title":{"rendered":"Nuevas campa\u00f1as de espionaje digital permiten vigilar la actividad interna de las organizaciones"},"content":{"rendered":"<p class=\"x_MsoNormal\"><span lang=\"ES-CO\" data-olk-copy-source=\"MessageBody\"><strong>Kaspersky<\/strong> revel\u00f3 el descubrimiento de nuevas <strong>campa\u00f1as de ciberespionaje vinculadas al grupo avanzado de amenazas persistentes (APT) conocido como HoneyMyte<\/strong>, que ha perfeccionado sus herramientas para vigilar, robar informaci\u00f3n y operar de forma casi invisible dentro de redes corporativas, especialmente en entidades gubernamentales y organizaciones estrat\u00e9gicas.<\/span><span lang=\"ES-CO\">\u00a0<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">De acuerdo con investigadores del <strong>Equipo Global de Investigaci\u00f3n y An\u00e1lisis de Kaspersky (GReAT)<\/strong>, el grupo fortaleci\u00f3 su principal herramienta maliciosa, conocida como CoolClient, incorpor\u00e1ndole nuevas capacidades que permiten observar con mayor detalle la actividad de los usuarios dentro de los sistemas comprometidos.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Entre las mejoras m\u00e1s relevantes se incluyen <strong>capacidades de monitoreo del portapapeles y seguimiento de las aplicaciones en uso<\/strong>.<\/span><\/p>\n<figure id=\"attachment_176288\" aria-describedby=\"caption-attachment-176288\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-176288\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/09\/image-21.webp\" alt=\"El malware CoolClient fue actualizado con funciones avanzadas de monitoreo, como el seguimiento del portapapeles y de las aplicaciones en uso.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/09\/image-21.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/09\/image-21-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/09\/image-21-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/09\/image-21-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176288\" class=\"wp-caption-text\">El malware CoolClient fue actualizado con funciones avanzadas de monitoreo, como el seguimiento del portapapeles y de las aplicaciones en uso.<\/figcaption><\/figure>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Estas funciones permiten <strong>recopilar informaci\u00f3n clave, como los t\u00edtulos de las ventanas activas, los procesos asociados y la fecha y hora<\/strong>, lo que posibilita <strong>reconstruir con precisi\u00f3n la actividad del usuario<\/strong> y el contexto en el que maneja informaci\u00f3n sensible en su equipo.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Adem\u00e1s, los expertos detectaron que CoolClient ahora puede <strong>robar credenciales de proxies de red<\/strong>, un tipo de informaci\u00f3n cr\u00edtica que <strong>suele utilizarse para controlar el acceso a internet en empresas y organismos<\/strong>. Esta t\u00e9cnica, nunca antes observada en el malware de HoneyMyte, ampl\u00eda significativamente la capacidad del grupo para moverse dentro de redes corporativas sin ser detectado.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Las investigaciones tambi\u00e9n muestran que CoolClient suele instalarse como backdoor, acompa\u00f1ando a otras variantes de malware conocidos como PlugX y LuminousMoth. Para ejecutar sus ataques, el grupo aprovecha un m\u00e9todo que utiliza archivos leg\u00edtimos y firmados digitalmente, lo que dificulta que las soluciones de seguridad tradicionales detecten la amenaza.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Entre 2021 y 2025, HoneyMyte abus\u00f3 de programas aut\u00e9nticos de distintos fabricantes, y en las campa\u00f1as m\u00e1s recientes utiliz\u00f3 una aplicaci\u00f3n firmada de un proveedor de software empresarial.<\/span><\/p>\n<figure id=\"attachment_178363\" aria-describedby=\"caption-attachment-178363\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-178363\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/Deepfakes-la-nueva-amenaza-digital-que-desafia-la-confianza-y-la-seguridad-1.webp\" alt=\"Seg\u00fan Kaspersky, este tipo de ciberespionaje busca permanecer oculto durante largos per\u00edodos para recolectar informaci\u00f3n estrat\u00e9gica de manera gradual.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/Deepfakes-la-nueva-amenaza-digital-que-desafia-la-confianza-y-la-seguridad-1.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/Deepfakes-la-nueva-amenaza-digital-que-desafia-la-confianza-y-la-seguridad-1-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/Deepfakes-la-nueva-amenaza-digital-que-desafia-la-confianza-y-la-seguridad-1-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/06\/Deepfakes-la-nueva-amenaza-digital-que-desafia-la-confianza-y-la-seguridad-1-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178363\" class=\"wp-caption-text\">Seg\u00fan Kaspersky, este tipo de ciberespionaje busca permanecer oculto durante largos per\u00edodos para recolectar informaci\u00f3n estrat\u00e9gica de manera gradual.<\/figcaption><\/figure>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">En paralelo, los atacantes <strong>emplearon scripts automatizados para recopilar informaci\u00f3n del sistema, extraer documentos internos y robar credenciales almacenadas en navegadores web<\/strong>. Durante la fase posterior al ataque, tambi\u00e9n se identific\u00f3 una nueva versi\u00f3n de malware dise\u00f1ada espec\u00edficamente para robar contrase\u00f1as de Google Chrome, con similitudes t\u00e9cnicas a herramientas usadas en campa\u00f1as previas de espionaje.<\/span><\/p>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Este tipo de ataques representa un riesgo significativo para las organizaciones porque no busca causar un da\u00f1o inmediato o visible, sino permanecer oculto durante largos periodos, observando el comportamiento de empleados, recolectando informaci\u00f3n estrat\u00e9gica y extrayendo datos de forma gradual. Al usar herramientas leg\u00edtimas y t\u00e9cnicas silenciosas, los atacantes pueden evadir controles b\u00e1sicos de seguridad y operar desde dentro como si fueran usuarios autorizados.<\/span><\/p>\n<p class=\"x_MsoNormal\"><i><span lang=\"ES-CO\">\u201cLo m\u00e1s preocupante de estas campa\u00f1as no es solo lo t\u00e9cnico, sino tambi\u00e9n el cambio de enfoque en la forma de espiar. Estamos viendo ataques dise\u00f1ados para observar silenciosamente c\u00f3mo trabajan las personas dentro de una organizaci\u00f3n: qu\u00e9 aplicaciones usan, qu\u00e9 informaci\u00f3n copian, qu\u00e9 credenciales manejan y c\u00f3mo se mueven dentro de la red. Esto convierte a los empleados y a sus h\u00e1bitos digitales en una fuente constante de inteligencia para los atacantes. Para las empresas, el riesgo ya no se limita a una filtraci\u00f3n puntual, sino a la p\u00e9rdida progresiva de informaci\u00f3n estrat\u00e9gica, credenciales y contexto operativo, muchas veces sin se\u00f1ales evidentes de intrusi\u00f3n\u201d<\/span><\/i><span lang=\"ES-CO\">,\u00a0<b>asegura Leandro Cuozzo, analista de Seguridad en el Equipo Global de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky.<\/b><\/span><\/p>\n<figure id=\"attachment_178409\" aria-describedby=\"caption-attachment-178409\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-178409\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/La-inteligencia-artificial-transforma-la-ciberseguridad-empresarial-hacia-2026.webp\" alt=\"Expertos advierten que los h\u00e1bitos digitales de los empleados se han convertido en una fuente clave de inteligencia para los atacantes.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/La-inteligencia-artificial-transforma-la-ciberseguridad-empresarial-hacia-2026.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/La-inteligencia-artificial-transforma-la-ciberseguridad-empresarial-hacia-2026-300x146.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/La-inteligencia-artificial-transforma-la-ciberseguridad-empresarial-hacia-2026-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/12\/La-inteligencia-artificial-transforma-la-ciberseguridad-empresarial-hacia-2026-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178409\" class=\"wp-caption-text\">Expertos advierten que los h\u00e1bitos digitales de los empleados se han convertido en una fuente clave de inteligencia para los atacantes.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">C\u00f3mo evitar ser v\u00edctima de espionaje<\/span><\/h2>\n<p class=\"x_MsoNormal\"><span lang=\"ES-CO\">Para mantenerse protegidas frente a HoneyMyte y otros APT, se recomienda a las organizaciones seguir estas buenas pr\u00e1cticas:<\/span><\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Mantener una vigilancia constante frente a se\u00f1ales de espionaje digital<\/span><\/b><span lang=\"ES-CO\">, como comportamientos inusuales en los equipos, accesos inesperados a informaci\u00f3n sensible, uso de programas leg\u00edtimos fuera de lo normal o movimientos de datos que no corresponden a las tareas habituales de los empleados, ya que estos ataques buscan operar de forma silenciosa durante largos periodos.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Verificar qu\u00e9 programas y archivos est\u00e1n autorizados para ejecutarse en la organizaci\u00f3n<\/span><\/b><span lang=\"ES-CO\">, ya que muchos ataques avanzados ingresan usando software aparentemente leg\u00edtimo que no deber\u00eda estar activo en los equipos o servidores.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Implementar soluciones de la l\u00ednea\u00a0<\/span><\/b><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/next\" href=\"https:\/\/latam.kaspersky.com\/next\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"0\"><span lang=\"ES-CO\">Kaspersky Next<\/span><\/a><\/span><b><span lang=\"ES-CO\">, que permiten detectar actividades an\u00f3malas en tiempo real<\/span><\/b><span lang=\"ES-CO\">, entender qu\u00e9 est\u00e1 ocurriendo dentro de la red y responder r\u00e1pidamente antes de que la informaci\u00f3n cr\u00edtica sea comprometida.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Apoyarse en servicios de seguridad gestionada como\u00a0<\/span><\/b><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"1\"><span lang=\"ES-CO\">Managed Detection and Response (MDR)<\/span><\/a><\/span><span lang=\"ES-MX\">\u00a0<\/span><b><span lang=\"ES-CO\">o<\/span><\/b><span lang=\"ES-CO\">\u00a0<\/span><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/enterprise-security\/incident-response\" href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/incident-response\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"2\"><span lang=\"ES-CO\">Incident Response<\/span><\/a><\/span><span lang=\"ES-CO\">, que ayudan a investigar ataques complejos, contenerlos a tiempo y aportar experiencia especializada cuando la organizaci\u00f3n no cuenta con equipos de ciberseguridad suficientes.<\/span><\/li>\n<li class=\"x_MsoNormal\"><b><span lang=\"ES-CO\">Fortalecer la toma de decisiones con\u00a0<\/span><\/b><span lang=\"ES-MX\"><a title=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"3\"><span lang=\"ES-CO\">Inteligencia de Amenazas<\/span><\/a><\/span><span lang=\"ES-CO\">, que ofrece contexto claro sobre las amenazas activas y permite anticiparse a riesgos antes de que se conviertan en incidentes graves.<\/span><\/li>\n<\/ul>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/tamperedchef-la-receta-de-ciberataques-que-suma-victimas-en-el-mundo\/\">TamperedChef: la \u201creceta\u201d de ciberataques que suma v\u00edctimas en el mundo<\/a><\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/un-nuevo-reporte-sobre-seguridad-en-la-nube-de-2026-revela-una-brecha-de-complejidad\/\">Un nuevo reporte sobre seguridad en la nube de 2026 revela una \u201cbrecha de complejidad\u201d<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ciberseguridad-en-chile-no-todas-las-companias-estan-listas-para-cumplir-la-ley\/\"><strong>Ciberseguridad en Chile: \u201cNo todas las compa\u00f1\u00edas est\u00e1n listas para cumplir la ley\u201d<\/strong><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky detect\u00f3 herramientas capaces de monitorear la actividad de los usuarios, robar credenciales y extraer informaci\u00f3n estrat\u00e9gica sin generar alertas visibles.<\/p>\n","protected":false},"author":229,"featured_media":178717,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[144],"class_list":["post-178715","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-kaspersky"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=178715"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/178715\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/178717"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=178715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=178715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=178715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}