Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

So you’ve heard these AI terms and nodded along; let’s fix that

La startup fintech Parker se declara en quiebra

GM acuerda pagar 12,75 millones de dólares en un acuerdo sobre privacidad de los conductores de California

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Storm-2603 despliega atrasos traseros controlados por DNS a los ataques de ransomware Warlock y Lockbit
Identidad

Storm-2603 despliega atrasos traseros controlados por DNS a los ataques de ransomware Warlock y Lockbit

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 1, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

1 de agosto de 2025Ravi LakshmananInteligencia de amenazas/ransomware

Los actores de amenaza recientemente revelados relacionados con la explotación de fallas de seguridad utilizaron un marco de comando y control a medida (C2) llamado AK47 C2 (también deletreado AK47C2).

Este marco incluye al menos dos tipos diferentes de clientes, basado en HTTP y del sistema de dominio (DNS), que se denominan AK47HTTP y AK47DNS, respectivamente, mediante la investigación del punto de control.

Esta actividad se atribuye a Storm-2603, y según Microsoft, implementará actores de amenaza con sede en China CVE-2025-49706 y CVE-2025-49704 (también conocido como Hoolshell)-Ransomware Warlock (también conocido como X2Anylock), que aprovecha las más de alta forma.

Ciberseguridad

La evidencia recopilada después del análisis de los artefactos virustotales, un clúster de amenazas previamente no declarado, indica que pueden haber desplegado familias de ransomware como Lockbit Black y Warlock desde al menos marzo de 2025.

«Basado en los datos virustotales, Storm-2603 puede haber atacado a algunas organizaciones latinoamericanas durante la primera mitad de 2025, junto con la organización de ataque APAC», dijo Check Point.

Las herramientas de ataque utilizadas por los actores de amenaza incluyen código abierto legítimo y utilidades de Windows como Masscan, WinPCAP, Sharphostinfo, NXC y PSEXEC.

Las puertas traseras son parte del marco AK47 C2, y se usan junto con AK47HTTP para recopilar información de host, analizar las respuestas DNS o HTTP de los servidores, y ejecutarlas en máquinas infectadas a través de «CMD.EXE». Se desconoce la ruta de acceso inicial utilizada en estos ataques.

Un punto que vale la pena mencionar aquí es que la infraestructura mencionada anteriormente fue marcada por Microsoft, ya que los actores de amenazas lo utilizan como servidores C2 para establecer la comunicación con el shell web «SpinStall0.aspx». Además de las herramientas de código abierto, se sabe que Storm -2603 distribuye tres cargas útiles adicionales –

7z.exe y 7z.dll, un legal binarios de 7 zip utilizados para marcar dlls maliciosas, entregando Warlock Bbb.msi.

Según Checkpoint, se descubrió otro artefacto de MSI en abril de 2025, que se cargó a Virustotal, con otro artefacto MSI utilizado para lanzar Warlock y Lockbit Ransomware, y también eliminó un agente viral personalizado de agente de seguridad ejecutable («VMToolSeng.Exe») que emplea su propio controlador vulnerable (BYOVD) técnica para usar el software de seguridad utilizando el controlador de seguridad del servicio. Laboratorio.

Evaluación de riesgos de seguridad de identidad

En última instancia, la motivación exacta para la Tormenta-2603 sigue siendo desconocida en esta etapa, lo que dificulta determinar si se centra en los espías o impulsada por motivos de ganancias. Sin embargo, esto se centra en los casos en que personas de China, Irán y Corea del Norte desplegaron ransomware uno al lado del otro.

«El Storm-2603 aprovecha la técnica BYOVD para deshabilitar las defensas de los puntos finales, secuestrando el secuestro para implementar múltiples familias de ransomware. Desduza la línea entre las operaciones de resalte apt y criminales», dijo Check Point. «El grupo también utiliza herramientas de código abierto como PSEXEC y MASSCAN, lo que demuestra un enfoque híbrido que se ve cada vez más en ataques avanzados».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleApple planea «significativamente» hacer crecer su inversión de IA, dijo Cook
Next Article Las temperaturas del agua de la mina pueden proporcionar al Reino Unido energía limpia natural
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

So you’ve heard these AI terms and nodded along; let’s fix that

La startup fintech Parker se declara en quiebra

GM acuerda pagar 12,75 millones de dólares en un acuerdo sobre privacidad de los conductores de California

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.