Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»EdgeStepper Implant redirige las consultas de DNS e implementa malware a través de actualizaciones de software secuestradas
Identidad

EdgeStepper Implant redirige las consultas de DNS e implementa malware a través de actualizaciones de software secuestradas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 19, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

19 de noviembre de 2025Ravi LakshmananCiberespionaje/malware

Se ha observado que un actor de amenazas conocido como PlushDaemon utiliza una puerta trasera de red basada en Go (con nombre en código EdgeStepper) previamente no documentada para facilitar los ataques de intermediario (AitM).

EdgeStepper «redirige todas las consultas de DNS a un nodo de secuestro malicioso externo, redirigiendo efectivamente el tráfico desde la infraestructura legítima utilizada para las actualizaciones de software a la infraestructura controlada por el atacante», dijo el investigador de seguridad de ESET, Facundo Muñoz, en un informe compartido con Hacker News.

Se sabe que PlushDaemon ha estado activo desde al menos 2018 y se considera que es un grupo alineado con China que ha atacado a organizaciones en los Estados Unidos, Nueva Zelanda, Camboya, Hong Kong, Taiwán, Corea del Sur y China continental.

Servicio de retención DFIR

La información fue documentada por primera vez a principios de enero por una empresa eslovaca de ciberseguridad que detalla un ataque a la cadena de suministro por parte de un proveedor de red privada virtual (VPN) de Corea del Sur llamado IPany que tenía como objetivo una empresa de semiconductores de Corea del Sur y un desarrollador de software no identificado que utilizaba un implante rico en funciones llamado SlowStepper.

Entre las víctimas de los atacantes se encuentran una universidad de Beijing, una empresa taiwanesa que fabrica productos electrónicos, una empresa del sector automotriz y una sucursal de una empresa japonesa del sector manufacturero. ESET anunció a principios de este mes que observó que PlushDaemon apuntaba a dos empresas con SlowStepper este año: una empresa del sector automotriz en Camboya y una sucursal de una empresa japonesa en el sector manufacturero.

El principal mecanismo de acceso inicial para los actores de amenazas es aprovechar el envenenamiento de AitM. Esta técnica ha sido adoptada por un número creciente de grupos de amenazas persistentes avanzadas (APT) relacionados con China durante los últimos dos años, incluidos LuoYu y Evasive.

Panda, BlackTech, TheWizards APT, Blackwood, Font Goblin. ESET dijo que está rastreando 10 grupos activos vinculados a China que han secuestrado mecanismos de actualización de software para acceso inicial y movimiento lateral.

Básicamente, este ataque comienza cuando un atacante compromete un dispositivo de red perimetral (como un enrutador) al que el objetivo puede conectarse. Esto se hace explotando fallas de seguridad en el software o mediante credenciales débiles para permitir la implementación de caEdgeStepper.

«EdgeStepper luego comienza a redirigir las consultas de DNS al nodo DNS malicioso, verifica si el dominio en el mensaje de consulta de DNS está relacionado con la actualización de software y, de ser así, responde con la dirección IP del nodo secuestrador», explicó Muñoz. «Alternativamente, hemos observado que algunos servidores son a la vez nodos DNS y nodos secuestradores, en cuyo caso el nodo DNS responde a las consultas DNS con su propia dirección IP».

kit de construcción CEI

Internamente, el malware consta de dos partes móviles. El módulo distribuidor llama al componente de regla, que resuelve la dirección IP asociada con el dominio del nodo DNS (‘test.dsc.wcsset(.)com’) y configura las reglas de filtrado de paquetes IP mediante iptables.

En este ataque, EdgeStepper secuestra los canales de actualización de varios software chinos, incluido Sogou Pinyin, y verifica específicamente la entrega de una DLL maliciosa (‘popup_4.2.0.2246.dll’, también conocida como LittleDaemon) desde servidores controlados por actores de amenazas. La primera etapa, LittleDaemon, implementada a través de una actualización secuestrada, está diseñada para comunicarse con el nodo atacante para obtener un descargador llamado DaemonicLogistics si SlowStepper no se está ejecutando en el sistema infectado.

El objetivo principal de DaemonicLogistics es descargar y ejecutar la puerta trasera SlowStepper desde el servidor. SlowStepper admite un amplio conjunto de funciones para recopilar información del sistema, archivos, credenciales del navegador, extraer datos de numerosas aplicaciones de mensajería e incluso desinstalarse.

«Estos implantes le dan a PlushDaemon la capacidad de comprometer objetivos en cualquier parte del mundo», dijo Muñoz.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSe puede engañar a los agentes de IA de ServiceNow para que se vuelvan unos contra otros mediante indicaciones secundarias.
Next Article Iniciativa de 45 millones de libras esterlinas en el Reino Unido para frenar la resistencia a los antibióticos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.