Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos vinculados a China lanzan campañas de espía dirigidas a la infraestructura de TI de África
Identidad

Los piratas informáticos vinculados a China lanzan campañas de espía dirigidas a la infraestructura de TI de África

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 21, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

21 de julio de 2025Ravi LakshmananSeguridad del navegador/malware

Infraestructura de campaña de espía en África

El grupo cibernético relacionado con China, rastreado como APT41, se atribuye a una nueva campaña dirigida a los servicios de TI del gobierno en la región africana.

«Los atacantes utilizaron servicios internos, direcciones IP y nombres de codificación dura para servidores proxy integrados dentro del malware», dijeron los investigadores de Kaspersky, Denis Kulik y Daniil Pogorelov. «Uno de los C2 (comando y servidor de control) fue un servidor de SharePoint restringido dentro de la infraestructura de la víctima».

APT41 es un apodo asignado al Grupo de piratería de estado-estado de China conocido por atacar a las organizaciones en múltiples sectores, incluidas telecomunicaciones y proveedores de energía, instituciones educativas, organizaciones de atención médica y más de tres docenas de compañías de energía.

Lo que es notable sobre la campaña es que, como han señalado los proveedores de ciberseguridad rusos, se centra en África, que ha «experimentado el más activo» de este actor de amenaza particular. Dicho esto, los hallazgos se alinean con observaciones anteriores de Trend Micro que el continente ha descubierto en su mira desde finales de 2022.

Ciberseguridad

Kaspersky dijo que la investigación comenzó después de que se encontraron «actividades de sospecha» en varias estaciones de trabajo asociadas con la infraestructura de TI de la organización no identificada.

«Resulta que la causa de la actividad sospechosa es un anfitrión comprometido y sin supervisión», señalaron los investigadores. «Los inpackets se ejecutaron en el contexto de la cuenta de servicio. Después de que los módulos Atexec y WMIEXEC terminaron de funcionar, el atacante detuvo temporalmente la operación».

Poco después, según los informes, el atacante cosechó las calificaciones asociadas con la cuenta privilegiada para promover la escalada de privilegios y el movimiento lateral, y finalmente desplegó una huelga de cobalto para la comunicación C2 utilizando la respuesta lateral de DLL.

Las DLL maliciosas incluyen cheques para verificar los paquetes de idiomas instalados en el host y continuar con la ejecución solo si no se detectan los siguientes paquetes de idiomas: Japón, Corea (Corea), China (China continental), China (Taiwán).

Este ataque también se caracteriza por el uso de un servidor de SharePoint pirateado para fines C2, que usa enviar comandos ejecutados por malware basado en C#cargado al host de víctima.

«Comunicaron y distribuyeron archivos nombrados agentes.exe y agentex.exe a través del protocolo SMB con el servidor», explicó Kaspersky. «Cada uno de estos archivos es en realidad C# Trojan, cuya característica principal es ejecutar comandos que se reciben de un shell web llamado CommandHandler.aspx instalado en un servidor de SharePoint».

Este método combina la implementación tradicional de malware con tácticas de estadía en las que los servicios confiables como SharePoint se transforman en canales de control secreto. Estos comportamientos dificultan el uso de solo herramientas basadas en la firma, en línea con las técnicas clasificadas en Mitre ATT & CK, incluidos T1071.001 (Protocolo web) y T1047 (WMI).

Además, se descubrió que los actores de amenaza llevaban a cabo actividades posteriores en máquinas que se consideraron valiosas después del reconocimiento inicial. Esto se hace ejecutando el comando cmd.exe para descargar desde un recurso externo, descargando un archivo de aplicación HTML maliciosa (HTA) que contiene JavaScript integrado y usando mshta.exe.

La naturaleza exacta de las cargas útiles entregadas a través de URL externas es actualmente desconocida para evitar la detección, que es un dominio que se hace pasar por GitHub («GitHub.githubassets (.)»). Sin embargo, un análisis de los scripts previamente distribuidos muestra que está diseñado para generar capas inversas, dando al atacante la capacidad de ejecutar comandos en el sistema infectado.

Ciberseguridad

También se utiliza en el ataque una utilidad de cosecha Steeler y Calificación que recopila datos confidenciales y elimina los detalles a través de un servidor de SharePoint. Algunas de las herramientas desplegadas por el enemigo se enumeran a continuación –

Pilandas, aunque en una versión modificada, roba credenciales de utilidades de gestión como navegador, bases de datos y mobaxter. Código fuente. Capturas de pantalla; Sesiones de chat y datos. Mensajes de correo electrónico; Sesiones SSH y FTP. Una lista de aplicaciones instaladas. Salida de los comandos de SystemInfo y Lista de tareas. Consulte la información de su cuenta de las aplicaciones de chat y los clientes de correo electrónico para robar información sobre archivos descargados y datos de tarjeta de crédito almacenados en navegadores web como Yandex, Opera, Opera, Vivaldi, Google Chrome, Brave, CốCCốC. credenciales de archivo de registro sin procesar y volcado de la copia sin procesar a Mimikatz

«Los atacantes están equipados con una amplia gama de herramientas públicas construidas y personalizadas», dice Kaspersky. «Específicamente, utilizamos herramientas de prueba de penetración como huelgas de cobalto en varias etapas del ataque».

«Los atacantes pueden adaptarse rápidamente a la infraestructura objetivo, actualizar herramientas maliciosas para explicar ciertas características. También pueden aprovechar los servicios internos para la comunicación C2 y la eliminación de datos».

Esta manipulación también destaca las líneas borrosas entre la herramienta del equipo rojo y la simulación enemiga del mundo real. Los actores de amenazas usan marcos públicos como Inpacket, Mimikatz y Cobalt junto con implantes personalizados. Estas superposiciones plantean desafíos para los equipos de detección que se centran en el movimiento lateral, el acceso a las calificaciones y la evasión de defensa en el entorno de la ventana.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos ex alumnos de Anduril recaudan una serie A de $ 24 millones para extraer la logística militar de la era de la hoja de cálculo de Excel
Next Article El malware DCHSPY Android vinculado a Irán está equipado con una aplicación VPN que espía contra los rebeldes
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.