Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CL-STA-0969 instala malware secreto en redes de telecomunicaciones durante 10 meses de espionaje
Identidad

CL-STA-0969 instala malware secreto en redes de telecomunicaciones durante 10 meses de espionaje

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 2, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las organizaciones de telecomunicaciones del sudeste asiático son atacadas por actores de amenaza patrocinados por el estado conocidos como CL-STA-0969, promoviendo el control remoto sobre las redes comprometidas.

Palo Alto Networks Unit 42 dijo que observó múltiples incidentes en la región entre febrero y noviembre de 2024, incluidos los destinados a la infraestructura de comunicaciones críticas.

Los ataques se caracterizan por el uso de varias herramientas que permiten acceso remoto, similar a la implementación de CordScan, que permite datos de ubicación de dispositivos móviles.

Sin embargo, la compañía de ciberseguridad dijo que no había evidencia de eliminación de datos de las redes y sistemas que investigó. Tampoco hubo ningún esfuerzo para que los atacantes rastreen o comuniquen dispositivos objetivo dentro de la red móvil.

«Los actores de amenaza detrás de CL-STA-0969 han adoptado una variedad de técnicas de evasión de defensa para mantener una alta seguridad operativa (OPSEC) y evitar la detección», dijeron los investigadores de seguridad Renzon Cruz, Nicholas Bereil y Navin Thomas.

Cl-STA-0969 por 42 unidades comparte una superposición significativa con grupos rastreados por Cloud Strike. El nombre de Panda Liminal es un espía chino y Nexus que se atribuye a los ataques dirigidos a entidades de telecomunicaciones chinas y africanas.

Es de destacar que algunos aspectos de los productos de Panda Liminal se atribuyeron a otro actor de amenaza, anteriormente conocido como LightBasin (también conocido como UNC1945).

Ciberseguridad

«Este clúster se superpone significativamente con los pandas liminales, pero también se observaron superposiciones de herramientas de atacantes con otros grupos y grupos de actividad informados, como la presión de la luz, UNC3886, UNC2891 y UNC1945,», anotaron los investigadores.

En al menos un caso, se cree que CL-STA-0969 adoptó un ataque de fuerza bruta en el mecanismo de autenticación SSH para el compromiso inicial, aprovechando el acceso para eliminar varios implantes como-.

Authdoor es un módulo de autenticación conectable malicioso (PAM) similar a un Slapstick (originalmente atribuido a UNC1945), que hace cumplir las credenciales y proporciona acceso permanente a hosts comprometidos a través de los escaneos de contraseña mágica codificada, los escaneos de redes y las utilidades de paquetes (anteriormente se debe a Panda liminal), y a través de Malworty, que diseñó GTPDPDOOR (previamente a la red de redes (anteriormente se debe a PANDATA), es un PANDATA ANTINAL, PANDATA ANTINAL, ANTIVE A LIMINAL PANDA). Echobackdoor adyacente al intercambio de roaming GPRS, es una puerta trasera pasiva que escucha los paquetes de solicitud de echo ICMP que contienen comandos y comandos (C2) instrucciones. Escuche el tráfico UDP en el puerto 53 a través de la sede de Raw A Gotdodd Nodems A Golage AA GotDodns a través de Telecommunications Networks, a través de restricciones de firewall (anteriormente debido a los Pandas liminales), ChronosRat, la ejecución de ShellCode, Operaciones de archivos, Keylog, Puerto de referencia, capas remotas, capacitación de capacitación de capas de pantallas y capacidad de proxy de habilidades de habilidades de la capacidad de nogda, y parsia de comandos de parsos, y parse de comando. mensajes

«CL-STA-0969 utilizó varios scripts de shell que establecieron túneles SSH inverso junto con otras características», dijeron investigadores de la Unidad 42. «CL-STA-0969 despeja y elimina sistemáticamente los ejecutables cuando ya no son necesarios para mantener OPSEC avanzado».

Los programas de logros (CVE-2016-5195, CVE-2021-4034 y CVE21-56) que aprovechan las fallas del proxy microsock, el proxy inverso rápido (FRP), FSCAN, el respondedor y el proxychains, así como los programas que aprovechan los defectos de los sistemas de Linux y unix, así como Linux-2021, y 404 CVE21-56. escalada.

Además de usar una combinación de herramientas a medida y publicadas, se ha encontrado que los actores de amenaza emplean muchas estrategias para volar bajo el radar. Esto incluye túneles DNS para el tráfico, enrutamiento del tráfico a través de operadores móviles comprometidos, la eliminación de registros de autenticación, deshabilitar la seguridad mejorada de Linux (Selinux) y suplantando nombres de procesos con un nombre convincente que coincide con el entorno de destino.

Evaluación de riesgos de seguridad de identidad

«CL-STA-0969 demuestra una comprensión profunda de los protocolos de comunicaciones e infraestructura», afirma la Unidad 42. «Su malware, herramientas y técnicas revelan un esfuerzo calculado para mantener un acceso sostenible y sigiloso. Esto se logró proxyendo el tráfico a través de otros nodos de comunicación, los datos de túneles utilizando protocolos menos calificados y empleando una variedad de técnicas de evasión de defensa».

China acusa a las instituciones estadounidenses de dirigir instituciones militares y de investigación

La divulgación es que el Equipo Técnico de Respuesta a Emergencias de la Red Nacional de Computación/Centro de Coordinación de China (CNCERT) acusó a Microsoft Exchange Exploit de día cero de armarse su Explotación de día cero de Microsoft Exchange desde julio de 2022 hasta julio de 2023 y el arma de la explotación de día cero de Microsoft Exchange a Stoal y Hijack más de 50 dispositivos que pertenecen a «compañías militares líderes de julio 2022 y julio de 2023. 2023.

La agencia también dijo que las universidades relacionadas con los militares de alta tecnología, los institutos de investigación científica y las compañías nacionales han dirigido como parte de estos ataques para absorber datos valiosos de los anfitriones comprometidos. CNCERT supuestamente descubrió que las compañías militares chinas en el sector de comunicaciones y satélite de Internet fueron atacadas entre julio y noviembre de 2024 al explotar las vulnerabilidades en los sistemas electrónicos de archivos.

Los esfuerzos de atributos reflejan las tácticas occidentales, que han denunciado repetidamente los principales ataques cibernéticos y contaron el último apalancamiento de día cero de los servidores de Microsoft SharePoint.

Cuando se le preguntó el mes pasado acerca de piratear el sistema de telecomunicaciones de EE. UU. Y el robo de propiedad intelectual en Fox News, el presidente Donald Trump dijo: «¿No creemos que les haremos eso? Hacemos mucho. Ese es el trabajo del mundo. Es un mundo desagradable».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa nueva puerta trasera de Pam «Pest» expone sistemas críticos de Linux al robo de calificación silenciosa
Next Article La humanidad bloquea el acceso de OpenAI a su modelo Claude
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.