Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los APT con sede en China desplegarán aplicaciones falsas de Dalai Lama para espiar a las comunidades tibetanas
Identidad

Los APT con sede en China desplegarán aplicaciones falsas de Dalai Lama para espiar a las comunidades tibetanas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 24, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de julio de 2025Ravi LakshmananCiber espía/malware

La comunidad tibetana fue atacada por los grupos cibernéticos chinos y Nexus como parte de dos campañas que se realizan el mes pasado antes del 90 cumpleaños del Dalai Lama el 6 de julio de 2025.

Los ataques de varias etapas son operaciones de Operación Ghostchat y PhantomPrayers de nombre en código por parte de ZSCALER AMENAYLABZ.

«Los atacantes violaron un sitio web legal, redirigieron a los usuarios a través de enlaces maliciosos y finalmente instalaron una puerta trasera de RAT o Phantomnet (también conocido como Smanager) en el sistema de víctimas», dijeron los investigadores de seguridad Sudeep Singh y Roy Tay en un informe el miércoles.

Esta no es la primera vez que un actor de amenaza china ha recurrido a un ataque de agujeros (también conocido como compromiso de la web estratégica). Esta es una tecnología en la que los enemigos ingresan a sitios web donde ciertos grupos visitan e infectan malware con frecuencia.

Ciberseguridad

Durante los últimos dos años, los grupos de piratería como Evilbamboo, Evasive Panda y TAG-112 se han basado en un enfoque para atacar a la diáspora tibetana, con el objetivo final de recopilar información confidencial.

Operación Ghostchat

El último conjunto de ataques observados por ZSCaler implica un compromiso en la página web y reemplaza el enlace que apunta a «Tibetfund (.) Org/90thbirthday» con una versión incorrecta («thedalailama90.niccenter (.) Net»).

La página web original está diseñada para enviar mensajes a Dalai Lama, pero la página de réplica agrega la opción de enviar mensajes cifrados a un lector espiritual descargándolos de «Tbelement.nicCenter (.) Net».

Alojado en el sitio web hay una versión de fondo del software de chat cifrado de código abierto que contiene DLL maliciosas de forma lateral para lanzar GH0ST RAT, un troyano de acceso remoto ampliamente utilizado por varios grupos de piratería chinos. La página web también contiene el código JavaScript diseñado para recopilar direcciones IP de visitantes e información del agente de usuario y retratar detalles a los actores de amenaza a través de solicitudes de publicación HTTP.

Operación fantasma

GH0ST RAT es un malware totalmente pesado que admite la manipulación de archivos, la captura de pantalla, la extracción de contenido del portapapeles, la grabación de video de la cámara web, los keylogs, la grabación de audio y la reproducción, la manipulación de procesos y los shells remotos.

Se sabe que la segunda campaña, la Operación PhantomRayers, utilizará otro dominio, «hhhedalalama90.niccenter (.) Net». Su ubicación en el mapa.

Ciberseguridad

Sin embargo, las características maliciosas usan una puerta trasera que establece el contacto con un servidor de comando y control (C2) a través de TCP utilizando la tecnología DLL Sideload, y lanza una puerta trasera que establece servidores de complemento adicionales (C2) para ejecutar máquinas complejas.

«Phantomnet se puede configurar para funcionar solo dentro de un tiempo o unos pocos días, pero esta característica no está habilitada en la muestra actual», dijeron los investigadores. «Phantomnet utilizó DLL de enchufes modulares, el tráfico C2 cifrado AES y las operaciones de sincronización configurables para administrar sigilosamente los sistemas comprometidos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article£ 30 millones para combustibles verdes y tecnología para transporte descarbonizado
Next Article ¿Tienes una prueba de pluma una vez al año? No. Es hora de construir SOC ofensivos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.