Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UNC1549 Hacking 34 dispositivos de 11 compañías de telecomunicaciones a través de LinkedIn Job Lures y Minibike Malware
Identidad

UNC1549 Hacking 34 dispositivos de 11 compañías de telecomunicaciones a través de LinkedIn Job Lures y Minibike Malware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 19, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El grupo cibernético iraní-Nexus, conocido como UNC1549, se ha infiltrado en 34 dispositivos en 11 organizaciones como parte de sus esfuerzos de reclutamiento en LinkedIn, lo que resulta en una nueva campaña dirigida a compañías de telecomunicaciones europeas.

La compañía suiza de ciberseguridad, ProDaft, rastrea a los grupos bajo el nombre de sutiles caracoles. Se cree que se está asociando con la Guardia Revolucionaria Islámica de Irán (IRGC). Las 11 compañías elegibles se encuentran en Canadá, Francia, los Emiratos Árabes Unidos, el Reino Unido y los Estados Unidos.

«Este grupo opera bajo la apariencia de representantes de recursos humanos de entidades legítimas para involucrar a los empleados y luego compromete los compromete a través del despliegue de variantes de entrada trasera de mini bicicleta que se comunican con las infraestructuras de comando y control (C2) que se han proximizado a través del proxy a través de un servicio de nube de azure.

Se cree que ENC1549 (también conocido como TA455) estuvo activo desde al menos junio de 2022, y se superpone con otros dos grupos de piratería iraní conocidos como tormentas de arena de humo y carmesí (también conocido como Imperial Kitten, Ta456, Tote Shell, Yellow Riderk). El actor de amenaza fue documentado por primera vez en febrero de 2024 por Mandiant, propiedad de Google.

El uso de señuelos con temática de empleo por UNC1549 fue detallado posteriormente por la compañía israelí de ciberseguridad Clearsky. Detalló el objetivo de la industria aeroespacial en septiembre de 2023, ofreciendo familias de malware como Katanresin y Slugresin.

«La principal motivación del grupo es infiltrarse en entidades de telecomunicaciones al tiempo que mantiene interés en las organizaciones aeroespaciales y de defensa, estableciendo sostenibilidad a largo plazo, eliminando datos confidenciales para el espionaje estratégico y manteniendo interés en las organizaciones aeroespaciales y de defensa», dijo ProDaft.

Servicio de retención de DFIR

La cadena de ataque incluye un amplio reconocimiento en plataformas como LinkedIn, identificación del personal clave dentro de la organización objetivo y centrarse en investigadores, desarrolladores y administradores de TI que tienen acceso a sistemas críticos y entornos de desarrolladores.

En la siguiente etapa, se observa que los actores de amenaza verificarán sus direcciones de correo electrónico y enviarán correos electrónicos de phishing de lanza para recopilar información adicional antes de promulgar una unidad de reclutamiento falso, una parte crítica de la operación.

Para lograr esto, los atacantes establecieron un perfil de cuenta de recursos humanos convincente en LinkedIn, llegando a objetivos futuros con oportunidades de empleo inexistentes, creando gradualmente confianza y confiabilidad para aumentar las posibilidades de éxito en el esquema. La campaña se caracteriza por los esfuerzos meticulosos de los operadores sutiles de caracol para coordinar los ataques de cada víctima.

Si la víctima expresa interés en la oferta, se comunicará con usted por correo electrónico y programará un tiempo de entrevista haciendo clic en un dominio fraudulento que imita a compañías como Telespazio o Safran Group. Ingrese la información requerida y la descarga del archivo ZIP se activará automáticamente.

Un archivo ejecutable que inicia un DLL malicioso llamado Minibike utilizando una DLL Sidelunead ejecutable que reside en un archivo zip, recopila información del sistema y espera cargas útiles adicionales en forma de Microsoft Visual C/C ++ DLLS, y toma el reconocimiento, el contenido de complejo, el contenido de calzoncillo, el contenido de clásico, Googg, googg chheal, Steal Outlets Out desde CHRAVE y CHRAVE y CHRAVE, y CHRAVE, y CHRAVE, y CHARACHOTS y CHRAVEHOTS y CHRAVEHOT Datos fuera del reconocimiento, las teclas de registro, el contenido del portapapeles y el robo.

En particular, el navegador web Steeler incorpora una herramienta pública llamada Chrome-App-Bound-Ryction-Dryption para evitar la protección de cifrado unida a la aplicación implementada por Google para descifrar y robar contraseñas almacenadas en su navegador.

«El equipo sutil de caracol construye e implementa una DLL específica de víctima única en la máquina cada vez para recopilar información de configuración de red de los dispositivos», dijo ProDaft. «Los archivos DLL maliciosos utilizados por los actores de amenaza exhiben características similares en la sección de exportación».

«Un archivo DLL legítimo se modifica para facilitar la ejecución perfecta de los ataques Sideload DLL. Aquí, los nombres de las funciones se reemplazan directamente con variables de cadena. Esta táctica permite a los atacantes omitir los mecanismos de detección típicos manipulando las tablas de exportación de la DLL.

Minibike es una puerta trasera modular totalmente funcional que admite 12 comandos diferentes para facilitar la comunicación C2, enumerar archivos y directorios, enumerar procesos, terminar procesos específicos, cargar archivos en trozos y ejecutar Exe, DLL, BAT o CMD Pague.

Además de combinar el tráfico C2 con comunicaciones en la nube regulares que utilizan servicios de nube Azure legítimos y servidores privados virtuales (VPS) como infraestructura proxy, el malware realiza cambios en el registro de Windows y se carga automáticamente después de las botas del sistema.

También tiene técnicas contra la prevención y el sandboxing para prevenir el análisis, y utiliza métodos como el flujo de control de aplanamiento y los algoritmos de hash personalizado para resolver las funciones de API de Windows en tiempo de ejecución para resistir la ingeniería inversa y dificultar la comprensión de la funcionalidad general.

Kit de construcción cis

«Las operaciones sutiles de caracol combinan la recopilación de inteligencia con acceso a largo plazo a las redes de comunicaciones críticas, causando daños graves», dijo Productaft. «No solo infectan sus dispositivos. Buscan activamente formas de mantener vivos los datos confidenciales y el acceso».

«Nos estamos centrando en usar rutas predefinidas para guiar las búsquedas, robar correos electrónicos, configuraciones de VPN y otra información que nos ayude a mantener el control. También estamos buscando archivos confidenciales almacenados en carpetas compartidas donde podemos publicar secretos comerciales y datos personales».

Se ha lanzado el kit de herramientas diversificado de Muddywater

Esta divulgación arrojó luz sobre el conjunto de herramientas de infraestructura y malware del grupo-IB, una herramienta establecida para otro grupo de piratería patrocinado por el estado iraní conocido como Muddywater, reduciendo su dependencia de las herramientas de monitoreo y gestión remota (RMM) que «significativamente» y «significativamente» se basan.

Bugsleep (first seen in May 2024), a Python-based backdoor designed to run commands to facilitate file transfers (first seen in February 2025), a portable executable injector Stealthcache (first seen in March 2025), a backdoor with a rich feature for creating files to read and create files, It uses loaders (first seen in April 2025), which can load, decrypt and execute encrypted payloads in Memory Phoenix (visto por primera vez en abril de 2025), malware utilizado para implementar variantes despectivas de ratas de cañón de sueño de insectos, malware, una herramienta maliciosa diseñada para el control remoto de las puertas traseras básicas utilizando comunicaciones en sistemas complejos UDPGANGSTOR.

Muddywater, que ha estado activo desde 2017, ha sido calificado como un subcomponente dentro de la Agencia de Inteligencia de Irán (MOI). También rastreado como Swamp Serpen, Mango Sandstorm y TA450, el actor de amenaza tiene una historia dirigida a las comunicaciones de Medio Oriente, el gobierno, la energía, la defensa y las organizaciones de infraestructura crítica.

«Actividades recientes muestran que aún dependen del phishing para la entrega y están aprovechando a MalDoc con macros maliciosos para la infección. El análisis de infraestructura revela el uso activo de los servicios web de Amazon (AWS) para alojar activos maliciosos, con servicios de infraestructura de nubes de infraestructura de infraestructura, dijo impede Almasur Almoud.

«La persistente campaña de Muddywater destaca su papel en el apoyo a los requisitos de informes de inteligencia de Irán mientras mantiene la negatividad plausible hacia las operaciones cibernéticas orientadas al estado contra competidores regionales y objetivos occidentales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMeta CTO explica por qué la demostración de SmartGlass falló con Meta Connect, pero no fue Wi-Fi
Next Article Trump y Baite Dance anunciaron la aprobación del acuerdo de Tiktok, pero aún no hay detalles oficiales
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.