Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»APT chino despliega el malware sin fuego de la corriente de huevo para infringir sistemas militares filipinos
Identidad

APT chino despliega el malware sin fuego de la corriente de huevo para infringir sistemas militares filipinos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 10, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de septiembre de 2025Ravi LakshmananCiberseguridad/malware

Apto de China

El grupo avanzado de amenaza persistente (APT) de China se atribuye a un compromiso de una compañía militar con sede en Filipinas que utiliza un marco de malware previamente indocumentado sin Fies llamado Eggstreme.

«Este conjunto de herramientas de varias etapas ofrece un espionaje sostenido y modesto al inyectar un código malicioso directamente en la memoria y aprovechar DLL Sidelogas para ejecutar cargas útiles», dijo el investigador de bitdefender Bogdan Zavadovschi en un informe compartido con Hacker News.

«El componente central, el grado de Stremy de huevo, es una puerta trasera con todas las funciones que permite un amplio reconocimiento del sistema, movimiento lateral y robo de datos a través de keyloggers inyectados».

La orientación de Filipinas es como un patrón recurrente de grupos de piratería patrocinados por el estado chinos a la luz de las tensiones geopolíticas impulsadas por las disputas territoriales del Mar del Sur de China entre China, Vietnam, Filipinas, Taiwán, Malasia y Brunei.

Auditoría y posterior

Los proveedores de ciberseguridad rumano, que detectaron signos de actividad maliciosa a principios de 2024, describieron la corriente de huevo como un conjunto estrechamente integrado de componentes maliciosos diseñados para establecer un «andamio resistente» para máquinas infectadas.

El punto de partida para las operaciones de varias etapas es una carga útil llamada Eggstremefuel («MSCorsvc.dll»), que realiza el perfil del sistema, despliega el stremeloader de huevos para establecer la sostenibilidad, ejecuta el cargador del estrema de los huevos y despliega el cargador de estreme de huevos que ejecuta el estreme de huevos senste.

La funcionalidad de Eggstremefuel se logra abriendo canales de comunicación activos en el comando y el control (C2) y lo hace posible –

Inicie cmd.exe para recuperar la información de la unidad, establecer la comunicación a través de la tubería, cerrar con gracia todas las conexiones, leer archivos del servidor, guárdelos en disco, leer archivos locales desde una ruta específica y enviar contenido.

Llamar a Eggstremeagent el «CNS» del marco «CNS» monitorea las nuevas sesiones de usuario e inyecta cada sesión un componente Keylogger llamado Eggstremekeylogger para cosechar pulsaciones de teclas y otros datos confidenciales. Se comunica con el servidor C2 utilizando el protocolo de llamada de procedimiento remoto de Google (GRPC).

Admite impresionantes 58 comandos, incluidos los implantes auxiliares Kounums Bat Egg Stremigers («Xwizards.dll») al habilitar una amplia gama de funciones y facilitar el descubrimiento local y de red, la enumeración del sistema, la ejecución arbitraria de shellcode, la escalada de privilegios, el movimiento lateral, la eliminación de datos y la inyección de carga de pago.

«Los atacantes usan esto para lanzar binarios legales que los dlls maliciosos latidos, que es una técnica que se explota constantemente en la cadena de ataque», señaló Zabadowski.

Kit de construcción cis

«Esta puerta trasera secundaria proporciona capacidades de acceso de shell inversa y carga de archivo/descarga. Su diseño también incorpora una lista de múltiples servidores C2 para aumentar la resiliencia y mantener la comunicación con el atacante incluso cuando un solo servidor C2 se filma fuera de línea».

Esta actividad también se caracteriza mediante el uso de una utilidad proxy de la tienda para establecer un punto de apoyo para la red interna. La detección más compleja es la naturaleza inteligente del marco, cargando y ejecutando código malicioso directamente en la memoria sin dejar trazas en el disco.

«Esto, junto con el uso intensivo de las celos laterales DLL y los sofisticados flujos de ejecución de varias etapas, hace que el marco funcione discreto y una amenaza crítica y duradera», dijo Bitdefender.

«La familia de malware Eggstreme es una amenaza altamente refinada y multicomponente diseñada para lograr un acceso sostenido, movimiento lateral y eliminación de datos. Los actores de amenaza demuestran una comprensión sofisticada de las técnicas de defensa modernas al emplear una variedad de tácticas para evitar la detección».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿Codificación de vibra? Cumplir con el atmosférico de seguridad
Next Article La solicitud de replicación alcanza una valoración de $ 300 millones con ingresos anuales de $ 150 millones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.