Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El nuevo malware Yibackdoor comparte la duplicación de código principal con IceDid y Latrodectus
Identidad

El nuevo malware Yibackdoor comparte la duplicación de código principal con IceDid y Latrodectus

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 24, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de septiembre de 2025Ravi LakshmananSeguridad de malware/Windows

Nuevo malware Yibackdoor

Los investigadores de ciberseguridad han revelado detalles sobre una nueva familia de malware llamada EyeBackDoors, y han descubierto que el código fuente «crítico» se superpone con ICED y Latrodectus.

«La conexión exacta con Yibackdoor aún no está clara, pero se puede usar junto con Latrodectus o IceDid durante un ataque», dijo Zscaler Amenazlabz en un informe el martes. «Yibackdoor puede ejecutar cualquier comando, recopilar información del sistema, capturar capturas de pantalla e implementar complementos que extienden dinámicamente la funcionalidad de malware».

La compañía de ciberseguridad identificó por primera vez malware en junio de 2025, y agregó que podría servir como precursor de la siguiente explotación, incluida la promoción del acceso inicial a los ataques de ransomware. Hasta la fecha, solo se ha detectado un despliegue limitado de Yibackdoor, lo que indica que actualmente está en desarrollo o prueba.

Servicio de retención de DFIR

Dadas las similitudes entre Yibackdoor, IceDid y Latrodectus, está clasificado con confianza moderada a alta de que el nuevo malware es el trabajo del mismo desarrollador detrás de los otros dos cargadores. También vale la pena señalar que Latrodectus en sí mismo se considera el sucesor de ICED.

Yibackdoor presenta técnicas rudimentarias contra el análisis para evitar entornos virtualizados y de arena, e incorpora la capacidad de inyectar la funcionalidad central en el proceso «svchost.exe». La persistencia del host se logra mediante el uso de las teclas de registro de Windows Run.

«Yibackdoor primero se copia (la DLL de malware) en un directorio recién creado con un nombre aleatorio», dijo la compañía. «Yibackdoor luego agrega el nombre del valor del registro (derivado de un algoritmo pseudo-aleatorio) y regsvr32.exe malicioso_path a la autoinmunidad, evitando el análisis forense».

La configuración encriptada integrada dentro del malware se utiliza para extraer servidores de comando y control (C2) y luego establecer una conexión que reciba comandos en una respuesta HTTP –

SystemInfo, recopila pantallas de metadatos del sistema, recupera CMD de captura de pantalla, ejecuta comandos de shell del sistema utilizando cmd.exe PWS, ejecuta los comandos de shell del sistema utilizando el complemento PowerShell, los comandos de aprobación al complemento existente, envía resultados a tareas del servidor e inicializan y ejecuta nuevos complementos con la base 64 de codificación y conceptos.

Los análisis de Yibackdoor en ZScaler revelaron muchas superposiciones de código entre Yibackdoor, IceDid y Latrodectus, incluidos los métodos de inyección de código, el formato y la longitud de la clave de descifrado de configuración.

«Por defecto, las características de Yibackdoor son algo limitadas, pero los actores de amenaza pueden implementar complementos adicionales que extienden las capacidades de malware», dijo Zscaler. «Dadas las implementaciones limitadas hasta ahora, es posible que los actores de amenaza sigan desarrollando o probando Yibackdoor».

Se ha descubierto una nueva versión de ZLoader

Ocurre cuando una compañía de ciberseguridad investiga dos versiones más nuevas de ZLoader (Deloader, Terdot o Silent Night) (2.11.6.0 y 2.13.7.0). Esto incorpora mejoras adicionales a la utilización del código, las comunicaciones de redes, la tecnología anti-analítica y las capacidades de inversión.

Kit de construcción cis

Entre los cambios se encuentran los comandos de descubrimiento de red basados ​​en LDAP que se pueden utilizar para el descubrimiento de red y el movimiento lateral, y un protocolo de red mejorado basado en DNS que utiliza el cifrado personalizado con opciones que usan WebSocket.

Se dice que los ataques que distribuyen cargadores de malware son más precisos y dirigidos, y se implementan solo contra un pequeño número de entidades en lugar de formas indiscriminadas.

«ZLoader 2.13.7.0 incluye mejoras y actualizaciones a las comunicaciones del protocolo de túnel DNS personalizado para las comunicaciones de comando y control (C2), y agrega soporte para WebSocket», dijo Zscaler. «ZLoader continúa evolucionando su estrategia antianalítica y aprovecha formas innovadoras para evitar la detección».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas manchas de la muerte promueven los ataques de skimmer de pago
Next Article Cómo una mala contraseña terminó el negocio hace 158 años
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.