Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware malvado se establece en herramientas de IA para infiltrarse en organizaciones globales
Identidad

El malware malvado se establece en herramientas de IA para infiltrarse en organizaciones globales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 29, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se ha observado que los actores de amenaza utilizan herramientas y software de inteligencia artificial aparentemente legítima (IA) para deslizar malware para futuros ataques contra organizaciones de todo el mundo.

Según Trend Micro, la campaña utiliza herramientas de productividad o mejora de AI para proporcionar malware dirigido a una variedad de regiones, incluidas Europa, América, Asia, Oriente Medio y África (AMEA).

La fabricación, el gobierno, la atención médica, la tecnología y el comercio minorista son algunos de los principales sectores afectados por el ataque, con India, Estados Unidos, Francia, Italia, Brasil, Alemania, el Reino Unido, Noruega, España y Canadá que emergen como las regiones de enfermedades más infecciosas, lo que demuestra la propagación global.

«This rapid, widespread distribution across multiple regions strongly indicates that evil is not an isolated incident, but an active and evolving campaign currently circulating in the wild,» said security researchers Jeffrey Francis Bonaobra, Joshua Aquino, Emmanuel Panopio, Emmanuel Roll, Joshua Rijandro Singazan, Melvan Nataniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramaniel Ramani Ramani

La campaña, llamada Evyai por Trend Micro, describe a los atacantes detrás de la operación como «muy capaz» debido a su capacidad para difuminar la línea entre el software genuino y engañoso para la distribución de malware y su capacidad para ocultar características maliciosas en aplicaciones funcionales.

Los programas distribuidos utilizando este método incluyen AppSuite, EPI Browser, JustaskJacky, Manual Finder, OneStart, PDF Editor, Recipe Lister y Tampered Chef. Varios aspectos de la campaña fueron documentados detalladamente el mes pasado por Expel, G Data y Truesec.

Servicio de retención de DFIR

La clave de la campaña es el período de tiempo que los atacantes intentaron hacer que estas aplicaciones parecieran auténticas y, en última instancia, realizan muchas actividades maliciosas en el fondo después de ser instaladas sin re-flagración. El engaño se fortalece aún más mediante la firma de certificados de empresas desechables a medida que se ha revocado la antigua firma.

«Evyai disfraza una herramienta de productividad o mejora de AI-AI con una interfaz profesional y una firma digital válida que dificulta que los usuarios y las herramientas de seguridad distinguen entre un software legítimo», dijo Trend Micro.

El objetivo final de la campaña es llevar a cabo un amplio reconocimiento, eliminar datos confidenciales del navegador, mantener la comunicación en tiempo real cifrada con sus servidores de comando y control (C2) utilizando canales encriptados AES, recibir comandos de atacantes e implementar cargas útiles adicionales.

Básicamente utiliza varios métodos de propagación, incluidos sitios web recientemente registrados que imitan el portal de proveedores, anuncios maliciosos, operaciones de SEO y promoción de enlaces de descarga en foros y redes sociales.

Evyai por tendencia Micro actúa principalmente como un conducto para obtener acceso inicial, establecer persistencia, preparar sistemas infectados para cargas útiles adicionales y como un conducto para enumerar el software de seguridad instalado y el análisis de atasco.

«En lugar de confiar en archivos obviamente maliciosos, estos troyanos pueden imitar la apariencia de un software real, a menudo proporcionando acceso duradero antes de que se noten y sospechen tanto en sus entornos corporativos y personales», dijo la compañía. «Este enfoque de doble propósito satisfará las expectativas de los usuarios y reducirá aún más la probabilidad de duda o investigación».

Un análisis posterior de G Gata determinó que los actores de amenaza detrás de Onestart, Manualfinder y AppSuite eran los mismos, y que la infraestructura del servidor se compartió para la distribución y la configuración de todos estos programas.

«Están agregando la palabra de moda» ai «a seducir a los usuarios, bajo la apariencia de juegos, recetas impresas, buscadores de recetas, visores manuales y malware reciente», dice el investigador de seguridad Banu Ramakrishnan.

Expel dijo que los desarrolladores detrás de las campañas de APPSUITE y Editor PDF han utilizado el software para que parezca legal, utilizando al menos 26 certificados de firma de código emitidos a empresas en Panamá y Malasia en los últimos siete años.

La compañía de ciberseguridad rastrea el malware firmado utilizando estos certificados bajo el nombre de Baoloader, citando diferencias en los patrones de comportamiento y certificado, y agrega que es diferente de TamperedChef.

Tenga en cuenta que el nombre TamperedChef se atribuye originalmente a una aplicación de receta maliciosa que está configurada para usar un servidor remoto para configurar canales de comunicación de sigilo y recibir comandos que facilitan el robo de datos.

Kit de construcción cis

«TamperedChef usó certificados de firma de código emitidos a empresas ucranianas y británicas, mientras que Baoloader utilizó constantemente certificados de Panamá y Malasia», señaló la compañía.

Y eso no es todo. Desde entonces, los efectos de campo y la seguridad de los puntos de guía han descubierto más binarios firmados digitalmente bajo la apariencia de herramientas de calendario y visor de imágenes, utilizando el marco de escritorio NeutralinoJS para ejecutar datos sensibles a los código y sifones de JavaScript arbitrarios.

«El uso de NeutralinoJS ejecutó cargas útiles de JavaScript e interactuó con API del sistema nativo, permitiendo el acceso al sistema de archivos de cobertura, el desove de procesos y la comunicación de la red», dijo Field Effect. «El malware pudo evitar la detección basada en cadenas y la coincidencia de firma mediante el uso de homoglíficos de Unicode para codificar la carga útil dentro de una respuesta API aparentemente benigna».

La compañía canadiense de ciberseguridad dijo que la presencia de varios editores de firma de código en múltiples muestras sugiere proveedores de malware como malware compartido o un mercado de firma de código que impulsa una amplia distribución.

«La campaña de TamperedChef muestra cómo los actores de amenaza están evolucionando sus mecanismos de entrega armando aplicaciones potencialmente no deseadas, abusar de firmas de código digital e implementar tecnologías de codificación secretas». «Estas tácticas permiten que el malware se plantee como software legítimo, omite las defensas de punto final y aproveche la confianza del usuario».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl departamento de energía de Trump prohíbe que el personal diga «cambio climático» o «verde»
Next Article Humanity lanza Claude Sonnet 4.5, el mejor modelo de IA para codificar
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.