Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

So you’ve heard these AI terms and nodded along; let’s fix that

La startup fintech Parker se declara en quiebra

GM acuerda pagar 12,75 millones de dólares en un acuerdo sobre privacidad de los conductores de California

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ransomware de Charon golpea el sector de Medio Oriente utilizando el nivel correcto de tácticas de evasión
Identidad

El ransomware de Charon golpea el sector de Medio Oriente utilizando el nivel correcto de tácticas de evasión

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 13, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de agosto de 2025Ravi LakshmananSeguridad del punto final / delito cibernético

Ransomware de Caron

Los investigadores de ciberseguridad han descubierto una nueva campaña para adoptar una familia de ransomware previamente indocumentada llamada Charon para atacar al sector público y a la industria de la aviación en el Medio Oriente.

Según Trend Micro, los actores de amenaza detrás de la actividad demostraron tácticas que reflejaron las tácticas de los grupos avanzados de amenaza persistente (APT), incluida la respuesta lateral de DLL, la inyección de procesos y la capacidad de evitar el software de detección y respuesta de puntos finales (EDR).

La tecnología DLL Sideloting es similar a la documentada anteriormente, y fue marcada por compañías de seguridad cibernética para proporcionar puertas de Back-RU conocidas como puerta de Eagle después de la explotación de Eagle Door, que ahora ha afectado a las geobos de seguridad de estilo parche, dirigida por ranas aburridas y agencias gubernamentales en la región de Asia-Pacífico.

«La cadena de ataque utilizó el archivo legal relacionado con el navegador Edge.exe (originalmente llamado Cookie_Exporter.exe) para eliminar el malicioso msedge.dll (sordLDR).

Ciberseguridad

Al igual que otros binarios de ransomware, Charon puede eliminar acciones destructivas que terminan los servicios relacionados con la seguridad y los procesos de ejecución, así como copias y copias de seguridad en la sombra, minimizando así las posibilidades de recuperación. También emplea técnicas de cifrado de múltiples subprocesos y parciales para hacer que las rutinas de bloqueo de archivos sean más rápidas y eficientes.

Otro aspecto notable del ransomware es el uso de controladores editados desde el proyecto Open Source Dark Kill, deshabilitando la solución EDR por lo que se llama el ataque vulnerable (BYOVD) de Train Your Own. Sin embargo, esta característica no se activa durante la ejecución, lo que sugiere que es probable que la característica esté en desarrollo.

Hay evidencia que sugiere que la campaña fue atacada en lugar de oportunista. Esto se debe al uso de notas de rescate personalizadas que invocan específicamente a las organizaciones de víctimas con nombres, una táctica no observada en los ataques tradicionales de ransomware. Actualmente, no sé cómo se obtuvo el acceso inicial.

Ransomware de Caron

A pesar de la superposición técnica con EarthBaxia, Trend Micro destacó que esto podría significar una de las tres cosas,

Una manipulación de bandera falsa diseñada para imitar intencionalmente la participación directa de la Tierra Baxia en el comercio de la Tierra Baxia, o un nuevo actor de amenaza desarrolló independientemente tácticas similares.

«Sin apoyar la evidencia de infraestructura compartida o patrones de orientación consistentes, este ataque muestra una convergencia técnica limitada pero pronunciada con operaciones conocidas de Baxia de la Tierra», señaló Trend Micro.

Independientemente de la atribución, los hallazgos ejemplifican las tendencias continuas de los operadores de ransomware, empleando cada vez más métodos sofisticados de despliegue y defensa de malware, difuminando aún más la línea entre el delito cibernético y la actividad en estado-nación.

Evaluación de riesgos de seguridad de identidad

«La convergencia de tácticas adecuadas con operaciones de ransomware crea un mayor riesgo para las organizaciones, combinando técnicas de evitación sofisticadas con el impacto comercial inmediato del cifrado de ransomware», concluyeron los investigadores.

Esta divulgación se produce cuando Esentire detalla una campaña de ransomware entrelazado que aprovecha los señuelos de ClickFix para soltar las puertas traseras basadas en PHP.

«Interlock Group emplea procesos complejos de múltiples etapas, incluidas las secuencias de comandos PowerShell, PHP/NodeJS/C, destacando la importancia de monitorear las actividades de procesos sospechosos, LOLBins y otros TTP», dijo la compañía canadiense.

Los hallazgos muestran que el ransomware es una amenaza en evolución, a pesar de que las víctimas continúan pagando rescates para restaurar rápidamente el acceso a sus sistemas. Mientras tanto, los ciberdelincuentes comienzan a confiar en amenazas físicas y ataques DDoS como formas de presionar a las víctimas.

Según las estadísticas compartidas por Barracuda, el 57% de las organizaciones han experimentado ataques de ransomware exitosos en los últimos 12 meses, de los cuales el 71% también ha experimentado una violación por correo electrónico. Además, el 32% pagó el rescate, mientras que solo el 41% de las víctimas revirtieron todos sus datos.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl selector del modelo ChatGPT está de vuelta, pero es complicado
Next Article Space Traffic Management entrará en una nueva era con el proyecto de crema
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

So you’ve heard these AI terms and nodded along; let’s fix that

La startup fintech Parker se declara en quiebra

GM acuerda pagar 12,75 millones de dólares en un acuerdo sobre privacidad de los conductores de California

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.