Hackers rusos usan archivos LNK para secuestrar sistemas
Nueva campaña permite control remoto y robo de información.
Un grupo de ciberespionaje vinculado a Rusia desplegó el toolkit malicioso “CTRL” mediante archivos LNK (accesos directos de Windows) en una campaña detectada en marzo de 2026, con el objetivo de comprometer sistemas, tomar control remoto a través de conexiones RDP y extraer información sensible, utilizando técnicas avanzadas para evadir la seguridad.
El ataque inicia con la distribución de archivos LNK manipulados que ejecutan comandos ocultos al ser abiertos por la víctima, aprovechando vulnerabilidades conocidas de este tipo de archivos para instalar cargas maliciosas sin ser detectadas fácilmente. Este método ha sido utilizado por múltiples grupos avanzados debido a su capacidad para ejecutar código de forma encubierta en sistemas Windows.
Una vez dentro del sistema, los atacantes emplean herramientas de túnel como FRP (Fast Reverse Proxy) para redirigir el tráfico y mantener acceso remoto persistente. Este tipo de técnica permite ocultar la comunicación maliciosa dentro de protocolos legítimos, dificultando su detección y facilitando el robo de datos o el control continuo del equipo comprometido.
Especialistas en ciberseguridad recomiendan evitar abrir archivos sospechosos, mantener sistemas actualizados y reforzar controles de acceso remoto, mientras se prevé que este tipo de campañas continúe evolucionando con técnicas cada vez más sofisticadas dirigidas a organizaciones y usuarios de alto valor.
