Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La botnet Tsundere crece con señuelos de juegos en Windows y C2 basado en Ethereum
Identidad

La botnet Tsundere crece con señuelos de juegos en Windows y C2 basado en Ethereum

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de noviembre de 2025Ravi LakshmananRed de bots/malware

Los investigadores de ciberseguridad han advertido que una botnet llamada «Tsundere» dirigida a usuarios de Windows se está expandiendo activamente.

El investigador de Kaspersky, Lisandro Uviedo, dijo en un análisis publicado hoy que la amenaza ha estado activa desde mediados de 2025 y está diseñada para ejecutar código JavaScript arbitrario recuperado de servidores de comando y control (C2).

Actualmente se desconocen los detalles sobre cómo se propaga el malware botnet. Sin embargo, en al menos un caso, los atacantes detrás de esta operación supuestamente utilizaron herramientas legítimas de administración y monitoreo remoto (RMM) como conducto para descargar archivos de instalación MSI desde un sitio comprometido.

Los nombres dados a los artefactos de malware (Valorant, r6x (Rainbow Six Siege X) y cs2 (Counter-Strike 2)) también sugieren que el implante puede propagarse mediante señuelos de juego. Los usuarios que buscan versiones pirateadas de estos juegos pueden ser el objetivo.

Independientemente del método utilizado, el instalador MSI falso está diseñado para instalar Node.js e iniciar un script de carga que es responsable de descifrar y ejecutar la carga útil principal relacionada con la botnet. Además, utilice el comando ‘npm install’ para preparar el entorno descargando tres bibliotecas oficiales: ws, ethers y pm2.

Servicio de retención DFIR

«El paquete pm2 se instala para garantizar que el bot Tsundere permanezca activo y se utiliza para iniciar el bot», explicó Uviedo. «Además, pm2 logra persistencia en el sistema escribiendo en el registro y configurándose para reiniciar los procesos al iniciar sesión».

El análisis de Kaspersky Lab del panel C2 reveló que el malware también se propaga en forma de scripts de PowerShell. Este script realiza un conjunto de acciones similar al implementar Node.js en el host comprometido y descargar ws y ethers como dependencias.

Los infectores de PowerShell no aprovechan pm2, pero realizan las mismas acciones observadas en los instaladores de MSI mediante la creación de valores de clave de registro. Esto generará una nueva instancia del propio bot y hará que se ejecute en cada inicio de sesión.

La botnet Tsundere aprovecha la cadena de bloques Ethereum para obtener detalles del servidor WebSocket C2 (como ws://193.24.123(.)68:3011 o ws://185.28.119(.)179:1234), creando un mecanismo resistente que permite a los atacantes rotar la infraestructura simplemente mediante el uso de contratos inteligentes. Este contrato fue creado el 23 de septiembre de 2024 y ha dado lugar a 26 transacciones hasta la fecha.

Una vez obtenida la dirección C2, verifica que sea una URL WebSocket válida, procede a establecer una conexión WebSocket con la dirección específica y recibe el código JavaScript enviado por el servidor. Kaspersky dijo que no se observaron comandos posteriores del servidor durante el período de observación.

«La capacidad de evaluar el código hace que los bots Tsundere sean relativamente simples, pero también tienen flexibilidad y dinamismo que permite a los administradores de botnets adaptarlos a una amplia gama de acciones», dijo Kaspersky.

Las operaciones de botnet se ven facilitadas por un panel de control donde los usuarios que han iniciado sesión pueden usar MSI o PowerShell para crear nuevos artefactos, administrar funciones administrativas, ver la cantidad de bots en un momento dado, convertir bots en servidores proxy para enrutar tráfico malicioso y explorar y comprar botnets a través de un mercado dedicado.

kit de construcción CIS

No está claro exactamente quién está detrás de Tsundere, pero la presencia del ruso en el código fuente para fines de registro sugiere que se trata de un atacante de habla rusa. Se ha evaluado que esta actividad está funcionalmente duplicada con una campaña npm maliciosa documentada por Checkmarx, Phylum y Socket en noviembre de 2024.

Además, se ha identificado que el mismo servidor alberga un panel C2 asociado con el ladrón de información conocido como 123 Stealer, que está disponible con una suscripción de $120 por mes. Según el equipo KrakenLabs de Outpost24, fue promovido por primera vez por un actor de amenazas llamado «koneko» en un foro de la web oscura el 17 de junio de 2025.

Otra pista de sus orígenes rusos es que los clientes tienen prohibido utilizar el ladrón para apuntar a Rusia y los países de la Comunidad de Estados Independientes (CEI). «La violación de esta regla resultará en que su cuenta sea inmediatamente bloqueada sin explicación», dijo Koneko en una publicación en ese momento.

«Las infecciones pueden ocurrir a través de archivos MSI o PowerShell, que son lo suficientemente flexibles como para hacerse pasar por instaladores, servir como puntos de entrada de phishing o integrarse con otros mecanismos de ataque, lo que los convierte en una amenaza aún mayor», dijo Kaspersky.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa mejor guía para detectar la escritura de IA proviene de Wikipedia
Next Article ShadowRay 2.0 aprovecha una falla de Ray sin parchear para construir una botnet de criptominería GPU autopropagante
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.