Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware del socio se extiende a través de herramientas publicitarias. Proporciona acceso a Lockbit, Evil Corp y más
Identidad

El malware del socio se extiende a través de herramientas publicitarias. Proporciona acceso a Lockbit, Evil Corp y más

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 7, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de agosto de 2025Ravi LakshmananInteligencia de malware/amenazas

Se ha observado que los actores de amenaza detrás de los sistemas de entrega de tráfico (TDSS) de malware de Socgholish, como TDS Parrot y Keitaro TDS para filtrar y redirigir a los usuarios desprevenidos a contenido aproximado.

«El núcleo de sus operaciones es el modelo de malware como modelo de servicio (MAAS), con sistemas infectados que se venden ya que el acceso temprano apunta a otras organizaciones de delitos cibernéticos», dijo Silent Push en el análisis.

Socgholish, también conocido como FakeUpdates, es un malware de cargador JavaScript distribuido a través de sitios web comprometidos al asumir actualizaciones engañosas de navegadores web como Google Chrome y Mozilla Firefox, así como otros software como Adobe Flash Player y Microsoft Teams como actualizaciones engañosas. Esto se debe a un actor de amenaza llamado TA569, también rastreado como preludio de oro, tempestad de mostaza, púrpura Vallhund y UNC1543.

La cadena de ataque implica la implementación de Socgholish para establecer el acceso temprano y los corredores que han comprometido el acceso al sistema a una variedad de clientes, incluido Evil Corp (también conocido como Dev-0243), Lockbit, Didex y Raspberry Robin (también conocido como Roshtyak). Curiosamente, las campañas recientes han utilizado Raspberry Robin como vector de distribución para Socgholish.

Ciberseguridad

«Las infecciones sociales generalmente provienen de sitios web comprometidos que han sido infectados de varias maneras», dice Silent Push. «La infección en un sitio web implica inyecciones directas, en este caso inyectas JS a través de una versión de inyección directa que carga las inyecciones asociadas usando JS cargado directamente desde la página web infectada o del archivo JS asociado».

Además de redirigir a un dominio de Socgholish a través de sitios web comprometidos, otra fuente principal de tráfico es utilizar TDS de terceros, como Parrot TD y Keitaro TDS para realizar huellas digitales extensas de visitantes del sitio, realizar preespecificaciones específicas, implementar el tráfico web, luego dirigir el tráfico web a la página de destino para determinar si se trata de interesar basado en un criterio definido específico.

Keitaro TDS ha estado involucrado durante mucho tiempo en actividades de amenazas más allá del fraude y el fraude para proporcionar malware más sofisticado, incluidos kits de exploits, cargadores, ransomware y operaciones de impacto ruso. El año pasado, Informlox reveló que el socio de Vextrio, Socgholish, redirigió a la víctima a TDSE de Vextrio usando Keirolo.

«Keitaro también tiene muchas aplicaciones legítimas, por lo que las organizaciones pueden considerar esto en sus propias políticas, pero bloquear el tráfico a través de los servicios sin generar falsos positivos excesivos a menudo es difícil o imposible», dijo Proofpoint en 2019.

Se cree que Keitaro TDS está conectado al TA2726, que actúa como proveedor de tráfico tanto para Socgholish como para TA2727 al violar el sitio web, inyectando el enlace de Keitaro TDS y vendiéndolo a los clientes.

«El marco intermedio C2 (comando y control) genera dinámicamente las cargas que las víctimas se descargan en tiempo de ejecución», dice Silent Push.

«Es esencial tener en cuenta que a lo largo del marco de ejecución, desde la inyección inicial de Socgholish hasta la ejecución en el dispositivo de Windows Implant, todo el proceso es continuamente rastreado por el marco C2 de Socgholish. En cualquier momento, si el marco decide que una víctima determinada» no es legal y deja de servir pagos «.

Las compañías de ciberseguridad también calificaron que puede haber ex miembros involucrados en Dridex, Raspberry Robin y Sokolish, dada la naturaleza superpuesta de la campaña observada.

El desarrollo ha detallado la versión actualizada de Raspberry Robin, con mejores métodos de ofuscación, cambios en el proceso de comunicaciones de red, apuntando a dominios Tor C2 corruptos intencionalmente, evitando la detección y obstaculizando los esfuerzos de ingeniería inversa.

Evaluación de riesgos de seguridad de identidad

«El algoritmo de cifrado de red se ha cambiado de AES (modo CTR) a Chacha-20», dijo la compañía. «Raspberry Robin ha agregado una nueva exploit de escalada de privilegios locales (LPE) (CVE-2024-38196) para aumentar los privilegios en el sistema objetivo».

Esta divulgación continúa con la evolución de Darkcloud Stealer Attack, que proporciona una versión protegida confusada de la carga útil de Stealer escrita en Visual Basic 6, que utiliza correos electrónicos de phishing para lanzar y ejecutar utilizando una técnica llamada Process Hollowing.

«Darkcloud Stealer es típico de la evolución de las amenazas cibernéticas y aprovecha técnicas de ofuscación y estructuras complejas de carga útil para evitar mecanismos de detección tradicionales», dijo la unidad 42. «Los cambios en los métodos de entrega observados en abril de 2025 indican una estrategia de evasión en evolución».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSpaceX está construyendo una tubería de agua Starbase, pero el acceso viene con varias condiciones
Next Article Márgenes de alto costo y delgados amenazan a las nuevas empresas de codificación de IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.