Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Silver Fox Exploit Microsoft Signature Watchdog Driver implementa malware Valleyrat
Identidad

Silver Fox Exploit Microsoft Signature Watchdog Driver implementa malware Valleyrat

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 2, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Un actor de amenaza conocido como Silver Fox se atribuye al abuso de los impulsores vulnerables previamente desconocidos asociados con el vigilante antimalware de vigilancia como parte de sus propios ataques vulnerables (BYOVD) destinados a desarmar soluciones de seguridad instaladas en hosts comprometidos.

El controlador vulnerable en cuestión es «amsdk.sys» (versión 1.0.600), un controlador de dispositivo de kernel Windows válido de 64 bits con calificación calificada como construida en el SDK anti-malware Zemana.

«El controlador basado en el SDK anti-malware Zemana está firmado por Microsoft, no figura en la lista de bloques de controladores vulnerables de Microsoft, y no se detectó en proyectos comunitarios como Loldrivers», dijo Check Point en el análisis.

Este ataque se caracteriza por una estrategia de doble conductor en la que un controlador de Zemana vulnerable conocido («Zam.exe») se usa en las máquinas de Windows 7 y un controlador de vigilancia no detectado para sistemas que se ejecutan en Windows 10 u 11.

Se sabe que los controladores de anti-malware Watchdog contienen múltiples vulnerabilidades. Primero, es la capacidad de terminar cualquier proceso sin verificar si el proceso está protegido (PP/PPL). También es susceptible a las escaladas de privilegios locales, lo que permite a los atacantes obtener acceso ilimitado a los dispositivos del conductor.

Auditoría y posterior

El objetivo final de la campaña, descubierto por primera vez en el punto de control a fines de mayo de 2025, es aprovechar a estos conductores vulnerables para neutralizar los productos de protección del punto final y crear una ruta clara hacia el despliegue y la persistencia de malware sin causar defensas basadas en la firma.

Como se observó anteriormente, la campaña está diseñada para proporcionar Valleyrat (también conocido como Winos 4.0) como la carga útil final, proporcionando capacidades de acceso y control remoto para los actores de amenazas. La compañía de seguridad cibernética dijo que el ataque emplea capacidades anti-analíticas, dos conductores integrados, lógica antivirus asesina y descarga de valleyrat dll en un binario.

«Cuando se ejecuta, la muestra realiza varias verificaciones antianalíticas comunes, incluida la anti-VM (detección de entornos virtuales), anti-sandbox (detección de ejecuciones dentro de las cajas de arena) y la detección de hipervisor», dice Checkpoint. «Si alguna de estas verificaciones falla, la ejecución se abortará y se mostrará un mensaje de error del sistema falso».

El descargador está diseñado para comunicarse con un servidor de comando y control (C2) para recuperar las puertas traseras de rata de valle modular a máquinas infectadas.

Después de la divulgación responsable, WatchDog ha lanzado un parche (versión 1.1.100) para abordar los riesgos de LPE mediante la implementación de una fuerte lista de control de acceso discrecional (DACL) sin conectar ningún problema de terminación de procesos. Esto tuvo el efecto secundario de cambiar un solo byte sin deshabilitar la firma de Microsoft, lo que permitió al atacante adaptarse rápidamente, adaptar e incorporar rápidamente la versión modificada.

«Al voltear un solo byte en un campo de marca de tiempo no certificado, guarda las firmas válidas de Microsoft del conductor y omite efectivamente las listas de bloques basadas en el hash mientras se genera un nuevo hash de archivo», dijo Check Point. «Esta técnica de evasión sutil y eficiente refleja los patrones vistos en campañas anteriores».

«Esta campaña muestra cómo los actores de amenaza trabajan para armarse a los conductores desconocidos más allá de las debilidades conocidas. Este es un punto ciego para muchos mecanismos de defensa. Microsoft firmado, previamente no clasificado, de explotación de impulsores vulnerables y técnicas evasivas, como la manipulación de la firma, representan amenazas sofisticadas y evolucionadas».

Silver Fox, también conocido como Swimsnake, el gran ladrón de Valley (o Thief de Valley), UTG-Q-1000 y Void Arachne, ha sido calificado muy activo desde principios del año pasado, apuntando a víctimas de habla china que usan sitios web falsos para suministrar Troijek para suministrar herramientas para el acceso remoto, principalmente utilizando Google Chrome, Telegram e Inteligencia Artificial (AI).

Según el proveedor chino de ciberseguridad, Antiy, se cree que el grupo de piratería existió desde finales de 2022, y se ha dirigido a usuarios nacionales y empresas en intentos de robar secretos y fraude.

«Los grupos de delitos cibernéticos difundieron archivos maliciosos principalmente a través del software de mensajería instantánea (como WeChat, Enterprise WeChat), promociones de SEO de motores de búsqueda, correos electrónicos de phishing y más», dijo la compañía. «El grupo de cibercrimen ‘Swimsuit’ está actualizando con frecuencia sus métodos de malware y evitación».

Los ataques sirven ratas de valet que incluyen módulos en línea que pueden capturar capturas de pantalla de bancos WeChat y en línea utilizando software de código abierto troyanizado, programas maliciosos construidos con marcos QT o instaladores MSI disfrazados de Yodao, Sogou AI, WPS Office y Deepseek.

Kit de construcción cis

El desarrollo tiene como objetivo detallar otra campaña que Qianxin ha sido montado por un «grupo financiero» dentro de Silver Fox, dirigido a personas financieras y gerentes de empresas e instituciones para saquear y beneficiarse directamente de información financiera confidencial a través de fraude.

Estos ataques aprovechan las auditorías fiscales, las inversiones electrónicas, los anuncios de subvenciones y las damas pesqueras relacionadas con los recursos humanos para engañar a los usuarios, ejecutar troyanos de acceso remoto y confiar en servicios legítimos en la nube como Alibaba Cloud Oss y Notes de Yodao Cloud para organizar cargas de pago maliciosas para intentar detección.

El grupo de finanzas es uno de los cuatro subclusters de Silver Fox, siendo los otros tres el grupo de noticias y romance, grupo de diseño y fabricación, y Black Water Ring Hall.

Curiosamente, después de que el grupo financiero gana el control de la computadora de la víctima a través de métodos como ataques de agujeros y phishing, se hacen cargo de las cuentas de redes sociales de la víctima y las usan para enviar códigos Phishing QR a varios chats de WeChat Group con el objetivo de recolectar números de cuentas bancarias y contraseñas de los miembros del grupo, finalmente drenando fondos desde la cuenta bancaria en busca de ganancias.

«El UTG-Q-1000 es uno de los grupos de delitos cibernéticos más activos y ofensivos de China en los últimos años. Sus negocios son altamente organizados, tecnológicamente refinados y motivados económicamente», dice Qianxin. «Han establecido una cadena completa de ganancias del mercado negro que incluye espionaje (robo de datos), control remoto con malware, fraude financiero y phishing».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl estudio revela una gran desigualdad global en la financiación de la investigación del cáncer.
Next Article La investigación revela los efectos de la descarga eléctrica en los satélites
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.