{"id":11258,"date":"2026-02-11T14:33:22","date_gmt":"2026-02-11T20:33:22","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11258"},"modified":"2026-02-11T14:34:08","modified_gmt":"2026-02-11T20:34:08","slug":"alerta-2026-14-distribucion-de-version-troyanizada-de-7zip","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-14-distribucion-de-version-troyanizada-de-7zip\/","title":{"rendered":"Alerta 2026-14 Distribuci\u00f3n de versi\u00f3n troyanizada de 7zip"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Recientemente se ha identificado una campa\u00f1a activa de malware que abusa de la popularidad de un software ampliamente utilizado para comprometer sistemas de usuario final. En este caso, los atacantes distribuyen una versi\u00f3n troyanizada de 7-Zip, una herramienta leg\u00edtima de compresi\u00f3n de archivos, mediante un sitio web falso visualmente casi id\u00e9ntico al oficial. El dominio utilizado, 7zip[.]com, suplanta al leg\u00edtimo 7-zip.org, lo que facilita que usuarios descarguen el instalador malicioso sin levantar sospechas, especialmente cuando el enlace proviene de tutoriales, videos o recomendaciones externas.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"733\" height=\"574\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/02\/image.png\" alt=\"\" class=\"wp-image-11261\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/02\/image.png 733w, https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/02\/image-300x235.png 300w\" sizes=\"(max-width: 733px) 100vw, 733px\" \/><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><strong><em>Sitio web malicioso del 7-Zip falso<\/em><\/strong><\/p>\n\n\n\n<p><strong>El mecanismo de infecci\u00f3n y persistencia<\/strong><\/p>\n\n\n\n<p>El instalador malicioso cumple una doble funci\u00f3n. Por un lado, instala correctamente 7-Zip, permitiendo al usuario utilizar la aplicaci\u00f3n sin notar anomal\u00edas inmediatas. De forma paralela y silenciosa, despliega una serie de binarios adicionales dise\u00f1ados para convertir el equipo comprometido en un nodo proxy residencial, permitiendo que terceros enruten tr\u00e1fico a trav\u00e9s de la conexi\u00f3n de la v\u00edctima. Este comportamiento no busca el robo inmediato de informaci\u00f3n, sino el abuso de infraestructura, lo que dificulta la detecci\u00f3n temprana al no generar s\u00edntomas evidentes en el sistema.<\/p>\n\n\n\n<p>Desde el punto de vista t\u00e9cnico, la infecci\u00f3n introduce varios archivos ejecutables y librer\u00edas dentro del directorio C:\\Windows\\SysWOW64\\hero\\, una ubicaci\u00f3n que no corresponde a ninguna instalaci\u00f3n leg\u00edtima de 7-Zip. Estos binarios son registrados como servicios de Windows para garantizar persistencia tras reinicios del sistema. Adem\u00e1s, el malware modifica reglas del firewall local utilizando utilidades nativas del sistema operativo, permitiendo el tr\u00e1fico de red de estos procesos sin generar alertas visibles para el usuario.<\/p>\n\n\n\n<p>Un aspecto relevante de esta campa\u00f1a es que el instalador estuvo firmado digitalmente mediante un certificado Authenticode que posteriormente fue revocado. Esto sugiere un intento deliberado de aumentar la tasa de \u00e9xito de la infecci\u00f3n evadiendo controles b\u00e1sicos de seguridad y mecanismos de advertencia del sistema operativo. Aunque el certificado ya no es v\u00e1lido, los sistemas que no realizan validaci\u00f3n estricta de firmas o que conf\u00edan en binarios previamente descargados pueden seguir siendo vulnerables.<\/p>\n\n\n\n<p><strong>Comportamiento en la red y el sistema<\/strong><\/p>\n\n\n\n<p>Una vez activo, el componente principal establece comunicaci\u00f3n con infraestructura externa controlada por los atacantes. A trav\u00e9s de esta comunicaci\u00f3n, el equipo pasa a formar parte de una red de proxies residenciales, lo que puede ser utilizado para ocultar actividades maliciosas, evadir bloqueos geogr\u00e1ficos o distribuir tr\u00e1fico abusivo desde direcciones IP leg\u00edtimas. Desde la perspectiva de una organizaci\u00f3n, esto representa un riesgo significativo, ya que un endpoint comprometido puede generar tr\u00e1fico an\u00f3malo que afecte la reputaci\u00f3n de la IP corporativa o viole pol\u00edticas de uso aceptable.<\/p>\n\n\n\n<p>A nivel de red, este tipo de amenaza puede manifestarse como conexiones salientes constantes hacia dominios poco comunes, uso de puertos no est\u00e1ndar desde estaciones de trabajo y patrones de tr\u00e1fico incompatibles con el perfil normal del usuario. En entornos corporativos con EDR o SIEM, resulta clave correlacionar la instalaci\u00f3n reciente de software con la creaci\u00f3n de nuevos servicios, procesos persistentes y cambios en la configuraci\u00f3n de seguridad del endpoint.<\/p>\n\n\n\n<p><strong>Respuesta y verificaci\u00f3n interna<\/strong><\/p>\n\n\n\n<p>Para los equipos de IT y Ciberseguridad, la detecci\u00f3n interna no debe centrarse \u00fanicamente en la presencia de 7-Zip, sino en c\u00f3mo y desde d\u00f3nde fue instalado. La existencia de servicios desconocidos asociados a binarios en rutas inusuales, especialmente bajo SysWOW64\\hero\\, es un fuerte indicador de compromiso. Asimismo, cualquier modificaci\u00f3n no autorizada de reglas de firewall local o tr\u00e1fico saliente persistente hacia dominios no relacionados con funciones de negocio debe considerarse sospechosa y analizarse en profundidad.<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de la remediaci\u00f3n t\u00e9cnica, esta campa\u00f1a refuerza la necesidad de controles preventivos. La restricci\u00f3n de descargas de software desde dominios no autorizados, el uso de cat\u00e1logos internos de aplicaciones aprobadas y la validaci\u00f3n estricta de firmas digitales reducen significativamente la superficie de ataque. De igual forma, la concientizaci\u00f3n de usuarios sigue siendo un componente cr\u00edtico, ya que el vector inicial no es una vulnerabilidad del software, sino el error humano inducido por suplantaci\u00f3n de marca.<\/p>\n\n\n\n<p>El listado de Indicadores de Compromiso (IoCs) es el siguiente<\/p>\n\n\n\n<p><strong>Rutas de archivos<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>C:\\Windows\\SysWOW64\\hero\\Uphero.exe<\/li>\n\n\n\n<li>C:\\Windows\\SysWOW64\\hero\\hero.exe<\/li>\n\n\n\n<li>C:\\Windows\\SysWOW64\\hero\\hero.dll<\/li>\n<\/ul>\n\n\n\n<p><strong>Hashes de archivos<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>e7291095de78484039fdc82106d191bf41b7469811c4e31b4228227911d25027\u00a0(Uphero.exe)<\/li>\n\n\n\n<li>b7a7013b951c3cea178ece3363e3dd06626b9b98ee27ebfd7c161d0bbcfbd894\u00a0(hero.exe)<\/li>\n\n\n\n<li>3544ffefb2a38bf4faf6181aa4374f4c186d3c2a7b9b059244b65dce8d5688d9\u00a0(hero.dll)<\/li>\n<\/ul>\n\n\n\n<p><strong>Indicadores de red:<\/strong><\/p>\n\n\n\n<p>Dominios:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>soc.hero-sms[.]co<\/li>\n\n\n\n<li>neo.herosms[.]co<\/li>\n\n\n\n<li>flux.smshero[.]co<\/li>\n\n\n\n<li>nova.smshero[.]ai<\/li>\n\n\n\n<li>apex.herosms[.]ai<\/li>\n\n\n\n<li>spark.herosms[.]io<\/li>\n\n\n\n<li>zest.hero-sms[.]ai<\/li>\n\n\n\n<li>prime.herosms[.]vip<\/li>\n\n\n\n<li>vivid.smshero[.]vip<\/li>\n\n\n\n<li>mint.smshero[.]com<\/li>\n\n\n\n<li>pulse.herosms[.]cc<\/li>\n\n\n\n<li>glide.smshero[.]cc<\/li>\n\n\n\n<li>svc.ha-teams.office[.]com<\/li>\n\n\n\n<li>iplogger[.]org<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"624\" height=\"360\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/02\/image.jpeg\" alt=\"\" class=\"wp-image-11259\" style=\"width:652px;height:auto\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/02\/image.jpeg 624w, https:\/\/beaconlab.us\/wp-content\/uploads\/2026\/02\/image-300x173.jpeg 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/><\/figure>\n\n\n\n<p>IPs observadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>104.21.57.71<\/li>\n\n\n\n<li>172.67.160.241<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.malwarebytes.com\/blog\/threat-intel\/2026\/02\/fake-7-zip-downloads-are-turning-home-pcs-into-proxy-nodes?utm_campaign=brandsocial&amp;utm_medium=social&amp;utm_source=twitter\">https:\/\/www.malwarebytes.com\/blog\/threat-intel\/2026\/02\/fake-7-zip-downloads-are-turning-home-pcs-into-proxy-nodes?utm_campaign=brandsocial&amp;utm_medium=social&amp;utm_source=twitter<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/exchange.xforce.ibmcloud.com\/osint\/guid:c143a0e13eac40fd951147baeb3ec42b\">https:\/\/exchange.xforce.ibmcloud.com\/osint\/guid:c143a0e13eac40fd951147baeb3ec42b<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/x.com\/anyrun_app\/status\/1942905210294124892?s=20\">https:\/\/x.com\/anyrun_app\/status\/1942905210294124892?s=20<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10919,"template":"","class_list":["post-11258","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"14","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11258\/revisions"}],"predecessor-version":[{"id":11263,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11258\/revisions\/11263"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10919"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}