Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El APT28 de Rusia lanza la puerta trasera «Notdoor» Outlook para empresas en países de la OTAN
Identidad

El APT28 de Rusia lanza la puerta trasera «Notdoor» Outlook para empresas en países de la OTAN

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 4, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

4 de septiembre de 2025Ravi LakshmananCiberseguridad/malware

El grupo de piratería patrocinado por el estado ruso rastreado como APT28 se atribuye a un nuevo Backdoor de Microsoft Outlook llamado Notdoor, un ataque dirigido a múltiples compañías en varios sectores de los países miembros de la OTAN.

Según el equipo de inteligencia de amenazas LAB52 de S2 Grupo, Notdoor es una macro VBA de Outlook diseñada para monitorear correos electrónicos entrantes con palabras de activación específicas. «Si se detecta dicho correo electrónico, el atacante puede eliminar los datos, cargar el archivo y ejecutar el comando en la computadora de la víctima».

Artifact recupera el nombre del uso de la palabra «nada» en el código fuente, agregó la compañía de seguridad cibernética española. Esta actividad destaca la comunicación sigilosa, la eliminación de datos y el abuso de las perspectivas como un canal de entrega de malware.

Actualmente se desconoce el vector de acceso inicial exacto utilizado para entregar malware, pero el análisis muestra que se está implementando a través del ejecutable OneDrive de Microsoft («OneDrive.exe») utilizando una técnica llamada DLL Sideload.

Esto lleva a la ejecución de una DLL maliciosa («sspicli.dll»), instalando una puerta trasera de VBA y deshabilitando la protección de seguridad macro.

Auditoría y posterior

Específicamente, ejecuta un comando PowerShell codificado Base64 para realizar una serie de acciones que incluyen balizas en un sitio webhook (.) Controlado por el atacante, estableciendo persistencia a través de cambios de registro, la posibilidad de ejecución de macro y transmitir mensajes de diálogo relacionados con la exposición.

Notdoor está diseñado como un proyecto de Visual Basic (VBA) para observaciones de Outlook utilizando la aplicación. MapilogonComplete y Application.newmailEx Events.

Luego, si no existe, cree una carpeta con Rath %Temp %\ Temp, guarde el archivo TXT creado durante la operación y úselo como una carpeta de puesta en escena para extenderla a su dirección de correo electrónico de Proton. También analiza mensajes entrantes con cadenas de activación como «informe diario», extrae y ejecuta comandos integrados.

El malware admite 4 comandos diferentes –

CMD, para ejecutar el comando para devolver la salida estándar como archivo adjunto de correo electrónico cmdNo, para ejecutar el comando, envíelo como un archivo adjunto de correo electrónico UPL y suelte el archivo en la computadora de la víctima para extorgar el archivo desde la computadora de la víctima

«Los archivos excluidos por el malware se almacenan en carpetas», dijo Lab52. «El contenido del archivo se codificará utilizando el cifrado de malware personalizado, se enviará por correo electrónico y se eliminará del sistema».

Esta divulgación resalta el uso de telégrafos propiedad de telegrama como un comercio en evolución del Gammerderson detallado (también conocido como APT-C-53) del Centro de Inteligencia de Amenazas 360 basado en Beijing como una resolución de caída muerta que apunta a la infraestructura de comando y control (C2).

El ataque también es notable por el abuso de Microsoft Dev Tunnels (DevTunnels.Ms), un servicio que permite a los desarrolladores publicar de forma segura los servicios web locales a Internet para fines de prueba y depuración, como un dominio C2 para que los desarrolladores agregen sigilo.

«Esta técnica ofrece dos ventajas. Primero, la IP del servidor C2 original está totalmente enmascarada por los nodos de retransmisión de Microsoft, bloqueando las crías inteligentes de amenazas basadas en la reputación de IP», dijo la compañía de seguridad cibernética.

Kit de construcción cis

En segundo lugar, los atacantes pueden rotar rápidamente los nodos de infraestructura y aprovechar las credenciales de confianza y la escala de tráfico de los servicios de nube convencionales para rotar rápidamente los nodos de infraestructura para mantener las operaciones de amenazas continuas de positor de borde de cero.

La cadena de ataque implica el uso de dominios falsos de trabajadores de CloudFlare y ofrece scripts Visual Basic como Pterolnk. Esto le permite transmitir infección a otras máquinas copiándola a una unidad USB conectada y agregar descargas adicionales.

carga útil.

«Esta cadena de ataque demuestra un alto nivel de diseño especializado, utilizando ofuscación de cuatro capas (persistencia del registro, compilación dinámica, mascarada y abuso de servicios en la nube) para realizar operaciones completamente ocultas desde la portada inicial hasta la eliminación de datos», dijo el Centro de Inteligencia de Amenazas 360.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUso del Ghostredirector Hacks 65 Windows Server Rungan Backdoor y Gamshen IIS Module
Next Article Nepal bloquea las violaciones de las reglas en Facebook, Instagram, YouTube y X en medio de preocupaciones de censura
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.