Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Comicform y SectorJ149 Hacker implementa malware de libros en ciberataque euroasiático
Identidad

Comicform y SectorJ149 Hacker implementa malware de libros en ciberataque euroasiático

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 22, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las organizaciones en Bielorrusia, Kazajstán y Rusia han surgido desde al menos abril de 2025 como objetivos para las campañas de phishing llevados a cabo por grupos de piratería previamente indocumentados llamados Comicform.

La compañía de ciberseguridad F6 se centra principalmente en actividades dirigidas a la industria, finanzas, turismo, biotecnología, investigación y sectores comerciales.

La cadena de ataque enviará un correo electrónico con temas como «Waiting for Firmed Document», «Factura de pago», «Ley de Liquidación de Firma» y alentará a los destinatarios a abrir el archivo RR. Los mensajes escritos en ruso o inglés se enviarán desde direcciones de correo electrónico registradas en los dominios de nivel superior de .ru, .by y .kz.

El ejecutable es un cargador .NET ofuscado diseñado para lanzar un DLL malicioso («Mechmatrix Pro.dll»), luego ejecuta otro DLL llamado «Montero.dll» que actúa como un gotero para el malware del libro de formulario, pero ejecuta otro DLL llamado «Montero.dll» antes de crear una tarea programada y configurar Microsoft Defendions Extection.

Servicio de retención de DFIR

Curiosamente, también sabemos que este binario contiene enlaces Tumblr que apuntan a gifs completamente inofensivos de superhéroes de cómics como Batman, dando el nombre a los actores de amenaza. «Estas imágenes no se usaron en los ataques, pero solo eran parte del código de malware», dijo el investigador de F6 Vladislav Kugan.

Un análisis de la infraestructura de Comicform reveló señales de que los correos electrónicos de phishing también estaban siendo dirigidos a empresas no especificadas que operaban en Kazajstán en junio de 2025 y al Banco de Bielorrusia en abril de 2025.

F6 también dijo que detectó y bloqueó los correos electrónicos de phishing enviados a los fabricantes rusos el 25 de julio de 2025 desde la dirección de correo electrónico de la empresa industrial con sede en Kazajstán. Estos maludos digitales han instado a los objetivos futuros a hacer clic en el enlace integrado para verificar sus cuentas y evitar posibles bloques.

Los usuarios que hacen clic en el enlace se redirigen a una página de destino falsa que imita la página de inicio de sesión de los servicios de gestión de documentos nacionales para promover sus credenciales enviando la información ingresada al dominio controlado por el atacante en forma de una solicitud posterior a la publicación HTTP.

«Además, el código JavaScript se encontró en el cuerpo de la página que extrae la dirección de correo electrónico del parámetro de URL, lo ingresa en el campo de entrada con id =» correo electrónico «, extrae el dominio de la dirección de correo electrónico, establece una captura de pantalla del sitio web para ese dominio (a través de capturas de pantalla (.) API de red), como Kugan expulsado), y establece una captura de pantalla de la captura de pantalla del sitio web para ese dominio de captura de pantalla de captura de pantalla), como Kugan expulsó), y establece una captura de pantalla de un sitio web para ese dominio de captura de pantalla de captura de pantalla).

El ataque dirigido a los bancos bielorrusos implica enviar correos electrónicos de phishing con señuelos con temática de facturas, donde los usuarios ingresan su dirección de correo electrónico y número de teléfono en el formulario, capturados y enviados a un dominio externo.

«El grupo ha atacado a empresas en Rusia, Bielorrusia y Kazajas en varios campos, y el uso del correo electrónico inglés sugiere que los atacantes también están apuntando a organizaciones de otros países», dijo F6. «Los atacantes emplean ambos correos electrónicos de phishing que distribuyen el malware de Formbook y los recursos de phishing, así como los recursos de phishing disfrazados de servicios web para cosechar calificaciones de acceso».

El grupo pro-ruso se dirige a Corea con su Formbook

La divulgación se produce cuando el equipo NSHC Thrarrecon revela detalles del grupo cibercriminal pro-Lucia dirigido a los sectores de fabricación, energía y semiconductores de Corea del Sur. Esta actividad se debe a un clúster llamado sectorJ149 (también conocido como UAC-0050).

El ataque observado en noviembre de 2024 comienza con correos electrónicos de phishing de lanza dirigidos a ejecutivos y empleados que utilizan señuelos asociados con la compra o la solicitud de citas para las instalaciones de producción, lo que lleva a la ejecución de familias de malware de productos como Lumma Stealer, Formbook y REMCOS RAT, utilizando scripts Visual Basic distribuidos como archivos de Microsoft Cabinet (Cab).

Kit de construcción cis

Visual Basic Script está diseñado para ejecutar comandos de PowerShell que alcanzan un repositorio de Bitbucket o GitHub para recuperar archivos de imagen JPG. Esto oculta el ejecutable del cargador responsable de lanzar la carga útil final de Steeler y RAT.

«El malware PE que se ejecuta directamente en el área de memoria es un malware de tipo cargador que descarga datos maliciosos adicionales que se disfrazan de un archivo de texto (.txt) a través de la URL (.txt) contenida en los valores de parámetros proporcionados, luego lo descifra antes de generar y ejecutar malware PE».

«En el pasado, el grupo SectorJ149 se realizó principalmente para beneficios económicos, pero se cree que las recientes actividades de piratería dirigidas a empresas coreanas tienen la fuerte naturaleza hackitivista de utilizar técnicas de piratería para transmitir mensajes políticos, sociales o ideológicos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa agencia cibernética de la UE ha confirmado los ataques de ransomware que causan interrupción del aeropuerto
Next Article Blue Origin gana ofertas de la NASA y va de Viper Rover al Polo Sur lunar
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.