Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CERT-UA advierte contra los ataques de malware C# que impulsan HTA utilizando señuelos de citación en la corte
Identidad

CERT-UA advierte contra los ataques de malware C# que impulsan HTA utilizando señuelos de citación en la corte

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 6, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

6 de agosto de 2025Ravi LakshmananCiber espía/malware

HTA Distribución C# malware

El Equipo de Respuesta a Emergencias de la Computación Ucrania (CERT-UA) advirtió sobre los ataques cibernéticos llevados a cabo por actores de amenaza llamados UAC-0099, dirigidos a agencias gubernamentales nacionales, fuerzas de defensa y empresas en los parques industriales de defensa.

Los ataques que usan el correo electrónico de phishing como vector de compromiso inicial se utilizan para proporcionar familias de malware como Matchboil, Matchwok y Dragstare.

UAC-0099 fue publicado por primera vez por su agencia en junio de 2023 y tiene un historial de apuntar a entidades ucranianas con fines de espionaje. Se han observado ataques anteriores que aprovechan las fallas de seguridad en el software Winrar (CVE-2023-38831, puntaje CVSS: 7.8) para propagar malware llamado LonePage.

Las últimas cadenas de enfermedades infecciosas utilizan señuelos por correo electrónico relacionados con la convocatoria de la corte para seducir a los destinatarios para hacer clic en un enlace acortado utilizando servicios de acortamiento de URL como Cuttly. Estos enlaces se envían a través de la dirección de correo electrónico de UKR.NET y consulte un archivo de doble archivo que contiene archivos de aplicación HTML (HTA).

Ciberseguridad

La ejecución de la carga útil HTA desencadena el lanzamiento de archivos de script de Visual Basic ofvesados que ejecutan un cargador llamado MatchBoil, un programa basado en C#diseñado para crear tareas programadas para la continuación y, en última instancia, eliminar el malware adicional en el host.

Esto incluye una puerta trasera llamada Matchwok y un Steeler llamado Dragstare. Además, MatchWok escrito utilizando el lenguaje de programación C# puede ejecutar comandos de PowerShell y pasar los resultados de la ejecución a un servidor remoto.

Mientras tanto, Dragstare está equipado para que coincida con «.txt», «.ovpn») en una lista particular de información del sistema, datos de navegadores web y extensiones («.Docx», «.doc», .xls «,» .txt «,» .ovpn «,» .rdp «,» .txt «,» .pdf «). Los comandos de PowerShell recibidos de los servidores controlados por el atacante.

HTA Distribución C# malware

La divulgación detalla el uso de seis nuevas herramientas de malware diseñadas para el sigilo, la persistencia y el movimiento lateral, poco más de un mes después de que ESET publicó un informe detallado que catalogan los ataques de lanza «implacables» de Gamallen contra las entidades ucranianas en 2024 –

Pterodespair, una herramienta de reconocimiento de PowerShell que recopila datos de diagnóstico para malwells de malware previamente implementado, pterotickle y dispositivos de armas PowerShell que se dirigen a aplicaciones de pitón que se han convertido en ejecutables en unidades fijas y removibles, promueven el movimiento lateral mediante un código inyectado que probablemente se utilizará el petróptico mediante pteropsografía. Cree un canal de comunicación cifrado para tareas programadas y entrega de carga útil a través del Telegraph API Pterostew, un descargador VBScript similar a Pterosand y Pterorisk. PowerShell File Steeler es similar a Pteropsdoor, pero similar a los archivos robados robados por Dropbox

Evaluación de riesgos de seguridad de identidad

«La actividad de las lanzas de Gammerderson aumentó significativamente en la segunda mitad de 2024», dijo el investigador de seguridad Zoltan Rusnak. «La campaña generalmente duró 1-5 días seguidos, con correos electrónicos que contienen archivos maliciosos (RAR, ZIP, 7Z) o archivos XHTML que emplean tecnología de contrabando HTML».

Los ataques a menudo dan como resultado la entrega de archivos maliciosos de HTA o LNK que ejecutan descargadores de VBScript incrustados como PterOpsdoor, Pterolnk, Pterovdoor y Pteropsload, así como archivos HTA o LNK maliciosos que ejecutan descargadores de VBScript incrustados como Pterosand.

Otros aspectos notables de los comerciantes de actores de amenaza junto con Rusia incluyen el uso de la tecnología DNS del primer flujo y su dependencia de los servicios legítimos de terceros como Telegram, Telegraph, CodeBerg y Cloudflare Tunnels.

«A pesar de sus limitaciones en las capacidades observables y el abandono de las herramientas antiguas, Gameardon sigue siendo un actor de amenaza clave gracias a su innovación continua, campañas agresivas de giro y esfuerzos continuos para evitar la detección», dijo Eset.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAI Is Transforming Cybersecurity Adversarial Testing
Next Article Resuelve la consistencia de la certificación para productos basados en biografía
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.