Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hiddengh0st, Winos y Kkrat Exploit SEO, página de Github para ataques de malware chino
Identidad

Hiddengh0st, Winos y Kkrat Exploit SEO, página de Github para ataques de malware chino

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 15, 2025No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ataques de malware chino

Los usuarios de habla china son el objetivo de las campañas de adicción de Optimización de motores de búsqueda (SEO) que utilizan sitios de software falsos para distribuir malware.

«Los atacantes manipularon las clasificaciones de búsqueda con dominios para la apariencia registrada que imitan de cerca los complementos de SEO y los sitios de software legítimos», dijo Pei Han Liao, investigador de Fortinet Fortiguard Labs. «Al usar lenguaje persuasivo y alternativas de carácter pequeño, engañaron a la víctima para que visitara páginas falsificadas y descargando el malware».

La actividad, descubierta por las compañías de ciberseguridad en agosto de 2025, conduce al despliegue de familias de malware como Hiddengh0st y Winos (también conocido como Valleyrat). Ambas son variaciones del troyano de acceso remoto llamado GH0st Rat.

Vale la pena señalar que el uso de Winos se atribuye a un grupo de delitos cibernéticos conocido como Silver Fox. Esto también se rastrea como una serpiente de natación, el gran ladrón del valle (o ladrón del valle), UTG-Q-1000 y el vacío Arachne. Se cree que es activo desde al menos 2022.

En la última cadena de ataque documentada por Fortinet, los usuarios que buscan herramientas como la traducción DeepL de Google, Google Chrome, Signal, Telegram, WhatsApp, WPS Office y más se redirigirán a sitios falsos para activar la entrega de malware utilizando instaladores troyanizados.

«Un script llamado Nice.js controla el proceso de entrega de malware en estos sitios», explicó Fortinet. «El script sigue una cadena de varios pasos. Primero, llama a un enlace de descarga que devuelve datos JSON que contiene el enlace secundario. Ese enlace secundario apunta a otra respuesta JSON que contiene el enlace que se redirige a la URL final del instalador malicioso».

Auditoría y posterior

Las dlls maliciosas («enumw.dll») existen en el instalador. Esto hace que la detección de lado latente para evitar algunas verificaciones antianalíticas, como extraer otra DLL («vstdlib.dll»), mediante el uso de memoria inflado y el rendimiento de la desaceleración.

El segundo DLL está diseñado para desempacar y lanzar la carga útil principal, pero no antes de verificar la presencia de 360 ​​software antivirus de seguridad total en el host comprometido. Si está presente, el malware utiliza una técnica llamada Typelib Com Hisacking para configurar la persistencia y finalmente lanza un ejecutable de Windows («Insalivation.exe»)

Si no se instala ningún software antivirus en el host, la persistencia se logra creando un atajo de Windows que apunta al mismo archivo ejecutable. El objetivo final de la infección es dejar una dll («Aide.dll») que inicia tres funciones centrales –

Comando y control (C2), Establezca datos de comunicación e intercambio con servidores remotos en latidos de formato cifrado, recopilación de datos de sistemas y víctimas, enumere los procesos de ejecución contra listas codificadas de monitores de productos de seguridad, evaluar el entorno de las víctimas, verificar la persistencia, rastrear la actividad del usuario y confirmar Beacons para servidores C2 para los servidores C2 para los servidores C2

El módulo C2 también admite complementos adicionales, teclas de registro, datos de portapapeles e incluso comandos para descargar billeteras de criptomonedas de secuestro relacionadas con Ethereum y Tether. Algunos de los complementos identificados pueden mantener pestañas en la pantalla de la víctima y se han identificado previamente como parte del marco de Winos.

«El instalador contiene aplicaciones legítimas y cargas útiles maliciosas, lo que dificulta que los usuarios noten infecciones», dijo Fortinet. «Incluso los resultados de búsqueda altamente calificados se arman de esta manera, subrayando la importancia de inspeccionar cuidadosamente los nombres de dominio antes de descargar el software».

Altavoces chinos atacados por el nuevo malware que contiene Kkrat trifecta

El desarrollo ha sido marcado con otra campaña por Zscaler AMENAYLABZ, también dirigida a usuarios de habla china, incluido el malware previamente indocumentado llamado Kkrat desde principios de mayo de 2025, Winos y Fatalrat.

Kkrat «comparte la similitud del código con la rata GH0st y el Big Bad Wolf, una rata que generalmente es aprovechada por los cibercriminales con sede en China», dijo Muhammed Irfan VA, investigador de Zscaler.

«KKRAT emplea un protocolo de comunicación de red similar a las ratas fantasmas, con una capa de cifrado adicional agregada después de la compresión de datos. Las funciones de la rata incluyen operaciones de portapapeles que reemplazan las direcciones de criptomonedas y el despliegue de herramientas de monitoreo remoto (es decir, SunLogin, GotoHTTP)».

Similar a la actividad mencionada anteriormente, la campaña de ataque utiliza una página de instalador falso que imita el software popular como Dingtalk para entregar tres caballos troyanos. El sitio de phishing está alojado en las páginas de GitHub, lo que permite a los malos actores abusar de la confianza asociada con las plataformas legales para la distribución de malware. La cuenta GitHub utilizada para implementar la página ya no está disponible.

Una vez lanzado por una víctima, el instalador alojado en el sitio realiza una serie de verificaciones para identificar el entorno Sandbox y las máquinas virtuales (VM) y evitar el software de seguridad. También requiere privilegios de administrador. Esto le permite enumerar todos los adaptadores de red activos, deshabilitarlos temporalmente e interferir efectivamente con la funcionalidad regular de su programa antivirus, si se otorga.

Otro aspecto notable del malware es el uso de la técnica de controlador vulnerable (BYOVD) de Bring para desarmar el software antivirus instalado en el host reutilizando el código del proyecto RealblindingEdr de código abierto. El malware busca específicamente los siguientes cinco programas –

360 Internet Security Suite 360 ​​SEGURIDAD TOTAL HEROBRAVO Sistema Diagnóstico Suite Kingsoft Internet Security QQ

Una vez que se han completado los procesos relacionados con los antivirus asociados, el malware toma medidas para crear tareas programadas que se ejecutan con privilegios del sistema para garantizar que se maten automáticamente cada vez que un usuario inicia sesión en la máquina.

Además, modifica la entrada del registro de Windows para la seguridad total 360, junto con los objetivos que pueden estar dirigidos a deshabilitar las verificaciones de red. Después de que se hayan realizado todas estas acciones, el malware volverá a dirigir a un adaptador de red válido para restaurar la conexión de red del sistema.

Kit de construcción cis

La responsabilidad principal del instalador es iniciar el código de shell. El shellcode inicia otro archivo de shellcode ofned llamado «2025.bin» de la URL codificada. Este shellcode recientemente adquirido actúa como un descargador para artefactos («output.log») y luego llega a dos URL diferentes para obtener dos archivos zip.

TRX38.ZIP, que contiene una DLL maliciosa lanzada con DLL Sideload P.Zip que contiene un ejecutable legítimo y un archivo llamado Longlq.cl que contiene una carga útil final cifrada

«El malware crea un atajo para un ejecutable legítimo extraído de TRX38.ZIP, agrega este atajo a la carpeta de inicio para su persistencia, y ejecuta un ejecutable legítimo y acerca la DLL maliciosa», dice Zscaler. «El DLL malicioso descifra y ejecuta la carga útil final del archivo Longlq.cl. La carga útil final de la campaña depende del segundo archivo zip que se descargó».

Cadena de ataque para campañas de malware que proporcionan múltiples ratones

Una de las tres cargas útiles es Kkrat. Después de establecer una conexión de socket con el servidor C2, el malware perfila la máquina víctima y recupera varios complementos para realizar una amplia gama de tareas de recopilación de datos –

Captura y simulación de la captura de entrada del usuario, como las acciones de teclado y el mouse, habilitan las características de escritorio remotas, como iniciar un navegador web o cerrar la interfaz de shell, obtener y modificar los datos del portapapeles fáciles de ejecutar comandos remotos a través de la interfaz de shell a través de procesos activos. Desinstale uno específico que enumera y recupera una lista de valores almacenados en la clave de registro Autorun que actúa como un proxy para enrutar datos entre clientes y servidores utilizando el protocolo SOCKS5

Además de estos complementos, Kkrat admite una larga lista de comandos para invocar complementos. Actúa como un clipper intercambiando direcciones de billetera de criptomonedas copiadas en el portapapeles. Establece persistencia. Expandir GOTOHTTP y SunLogin. Datos claros asociados con el navegador de velocidad 360, Google Chrome, Internet Explorer, Mozilla Firefox, QQ Browser, Sogou Explorer, Skye y Telegram.

«Los comandos y complementos de KKRAT habilitan características como el secuestro de portapapeles para reemplazar las direcciones de la billetera de criptomonedas, instalar herramientas RMM como SunLogin y GOTOHTTP, y el tráfico de red de retransmisión que se puede usar para evitar los firewalls y VPN», dijo Zscaler.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa codificación de ambientes ha convertido a los desarrolladores de alto nivel en «niñeras de IA», pero dicen que vale la pena
Next Article La herramienta de prueba de pluma de aldeanos con IA llega a 11,000 descargas de PYPI en medio de preocupaciones de abuso
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.