Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Mustang Panda despliega los gusanos USB de Snakedisk para entregar una puerta trasera de Yukkuri en IPS tailandeses
Identidad

Mustang Panda despliega los gusanos USB de Snakedisk para entregar una puerta trasera de Yukkuri en IPS tailandeses

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 15, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

15 de septiembre de 2025Ravi LakshmananSeguridad de malware/red

Se ha observado que el actor de amenaza china conocido como Mustang Pandas ha llamado versiones actualizadas de la puerta trasera llamada Toneshell y Worms USB previamente indocumentados SNAKINDISK.

«El gusano se ejecuta solo en dispositivos con direcciones IP con sede en Tailandia y deja caer en la parte trasera de Yokai», dijeron los investigadores de IBM X-Force Golomühr y Joshua Chung en un análisis publicado la semana pasada.

El departamento de ciberseguridad de Tech Giant rastrea el clúster bajo el nombre Hive0154. También es ampliamente conocido como la cuenca, el presidente de bronce, el dragón de Camaro, la tierra preta, el ácaro de la miel, los polaris, el delta rojo, el delta rojo y el truille-y-junio. Se cree que el actor de amenaza patrocinado por el estado ha estado activo desde al menos 2012.

Auditoría y posterior

Toneshel fue publicado por primera vez por Trend Microway en noviembre de 2022 como parte de un ciberataque dirigido a Myanmar, Australia, Filipinas, Japón y Taiwán entre mayo y octubre. La responsabilidad principal típicamente realizada a través de DLL Sideloads es descargar la carga útil de la siguiente etapa al host infectado.

Una cadena de ataque típica implica el uso de correos electrónicos de phishing de lanza para lanzar familias de malware como Putoad y Toneshell. Trabajando de manera similar a Toneshell, PublOad también puede descargar cargas útiles de Shellcode a través de solicitudes de publicación HTTP desde un servidor de comando y control (C2).

Las variantes Toneshell recientemente identificadas de IBM X-Force, llamada Toneshell 8 y Toneshell 9, admiten la comunicación C2 a través de servidores proxy configurados localmente, fusionados con el tráfico de red empresarial y promueven dos capas inversas activas en paralelo. Además, para evitar la detección estática y el análisis de resistencia, el código de basura copiado del sitio web de ChatGPT de OpenAI está integrado en la funcionalidad de malware.

Además, arrancado con DLL Sideload es un nuevo gusano USB llamado Snakedisk, que se superpone con Tonedisk (también conocido como Wisprider). Este es otro marco de gusano USB bajo la familia Toneshell. Principalmente detecta dispositivos USB nuevos y existentes conectados al host y los utiliza como un medio de propagación.

Específicamente, haga clic en la carga útil maliciosa de la nueva máquina moviendo los archivos existentes en el USB a un nuevo subdirectorio y engañe efectivamente a la víctima para que establezca el nombre en el nombre del volumen o «USB.EXE» del dispositivo USB. Cuando comienza el malware, los archivos se copian en su ubicación original.

Un aspecto notable del malware es que es geofílico ejecutar solo en direcciones IP públicas geolocadas en Tailandia. Snakedisk también funciona como un conducto para dejar caer Yokai. Esta es una puerta trasera que configura un shell inverso para ejecutar cualquier comando. Esta fue una invasión dirigida a funcionarios tailandeses, que anteriormente fue detallado por Netskope en diciembre de 2024.

Kit de construcción cis

«Yokai muestra una superposición con otras familias de puerta trasera debido a Hive0154, como Putoad/PubShell y Toneshell», dijo IBM. «Estas familias son obviamente partes separadas del malware, pero siguen aproximadamente la misma estructura y usan técnicas similares para establecer un shell inverso en un servidor C2».

El uso de Snaikd y Yokai se refiere a los subgrupos demasiado enfocados dentro de Mustang Panda en Tailandia, al tiempo que destaca la evolución y el refinamiento continuo del arsenal de los actores de amenazas.

«Hive0154 sigue siendo un actor de amenaza altamente capaz con múltiples subclusters activos y ciclos de desarrollo frecuentes», concluyó la compañía. «Este grupo parece mantener un ecosistema de malware bastante grande que con frecuencia se superpone tanto en código malicioso, técnicas utilizadas durante los ataques y la orientación».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleIOS26 de Apple con un nuevo diseño de vidrio líquido ahora está disponible para todos
Next Article El futuro de la tecnología legal ya está aquí: El gemelo digital con IA de TwinH ofrece un vistazo a procesos legales más fluidos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.