Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»APT31, vinculado a China, lanza un ciberataque sigiloso contra la TI rusa utilizando servicios en la nube
Identidad

APT31, vinculado a China, lanza un ciberataque sigiloso contra la TI rusa utilizando servicios en la nube

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 22, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de noviembre de 2025Rabi LakshmananCiberespionaje / seguridad en la nube

Se culpa al grupo de Amenaza Persistente Avanzada (APT) vinculado a China, conocido como APT31, por un largo período de ciberataques no detectados dirigidos al sector de tecnología de la información (TI) de Rusia entre 2024 y 2025.

“En 2024-2025, el sector de TI ruso, especialmente las empresas que trabajan como contratistas e integradores de soluciones gubernamentales, se enfrentaron a una serie de ataques informáticos dirigidos”, dijeron en un informe técnico los investigadores de Positive Technologies Daniil Grigoryan y Varvara Koloskova.

Se cree que APT31, también conocido como Altaire, Bronze Vinewood, Judgement Panda, Perplexed Goblin, RedBravo, Red Keres y Violet Typhoon (anteriormente conocido como Zirconium), ha estado activo desde al menos 2010. Tenemos un historial comprobado de atacar una amplia gama de sectores, incluidos gobierno, finanzas, aeroespacial y defensa, alta tecnología, construcción e ingeniería, telecomunicaciones, medios y seguros.

Servicio de retención DFIR

Este grupo de ciberespionaje se centra principalmente en recopilar información que proporcione ventajas políticas, económicas y militares al gobierno chino y a las empresas estatales. En mayo de 2025, la República Checa acusó a un grupo de piratas informáticos de atacar el Ministerio de Asuntos Exteriores.

Los ataques dirigidos a Rusia se caracterizan por el uso de servicios de nube legítimos que son populares en el país, principalmente Yandex Cloud, para comando y control (C2) y exfiltración de datos, en un intento de integrarse en el tráfico normal y escapar de la detección.

El adversario también supuestamente colocó comandos cifrados y cargas útiles en perfiles de redes sociales nacionales e internacionales, mientras realizaba ataques los fines de semana y días festivos. En al menos un ataque dirigido a una empresa de TI, APT31 se infiltró en su red ya a finales de 2022 y amplió su actividad para coincidir con la temporada navideña de 2023.

En otra intrusión detectada en diciembre de 2024, los actores de amenazas enviaron correos electrónicos de phishing que contenían archivos RAR. El correo electrónico contenía un acceso directo de Windows (LNK) que iniciaba un cargador Cobalt Strike llamado CloudyLoader mediante descarga de DLL. Kaspersky Lab documentó previamente los detalles de esta actividad en julio de 2025, pero se ha identificado cierta superposición con el grupo de amenazas conocido como EastWind.

La firma rusa de ciberseguridad también dijo que había identificado un señuelo de archivo ZIP disfrazado de informe del Ministerio de Relaciones Exteriores de Perú para finalmente implementar CloudyLoader.

kit de construcción CEI

Para facilitar las etapas posteriores del ciclo de ataque, APT31 aprovechó una amplia gama de herramientas personalizadas disponibles públicamente. La persistencia se logra configurando tareas programadas que imitan aplicaciones legítimas como Yandex Disk o Google Chrome. Algunos de ellos se enumeran a continuación.

SharpADUserIP, utilidad C# SharpChrome.exe para reconocimiento y detección, SharpDir para extraer contraseñas y cookies de los navegadores Google Chrome y Microsoft Edge, StickyNotesExtract.exe para buscar archivos, Tailscale VPN para extraer datos de la base de datos de Windows Sticky Notes, túnel de desarrollo de Microsoft para crear un túnel cifrado y configurar una red peer-to-peer (P2P) entre un host comprometido y su infraestructura, Owawa para tunelizar el tráfico, IIS AufTime malicioso módulo para robo de credenciales, COFFProxy, una puerta trasera de Linux que utiliza la biblioteca wolfSSL para comunicarse con el C2, una puerta trasera de Golang que admite comandos para canalizar el tráfico, ejecutar comandos, administrar archivos y entregar cargas útiles adicionales. VtChatter, una herramienta que utiliza comentarios codificados en Base64 cada dos horas en un archivo de texto alojado en VirusTotal como un canal C2 bidireccional. OneDriveDoor, una herramienta que utiliza Microsoft OneDrive para comunicarse con el C2. Puerta trasera LocalPlugX para usar como. Una variante de PlugX utilizada para propagarse dentro de redes locales en lugar de comunicarse con C2 CloudSorcerer (una puerta trasera que utiliza servicios en la nube como C2 YaLeak). Herramientas .NET para cargar información en Yandex Cloud

«Si bien APT31 continúa utilizando algunas de sus herramientas más antiguas, repone constantemente su arsenal», dijo Positive Technologies. «Como C2, los atacantes utilizan activamente los servicios en la nube, especialmente los servicios Yandex y Microsoft OneDrive. Muchas herramientas también están configuradas para funcionar en modo servidor, esperando a que los atacantes se conecten a los hosts infectados».

«Además, esta agrupación permite filtrar datos a través del almacenamiento en la nube de Yandex. Estas herramientas y técnicas permitieron que APT31 permaneciera desapercibido dentro de la infraestructura de la víctima durante años. Al mismo tiempo, los atacantes descargaron archivos y recopilaron información confidencial del dispositivo, incluidas contraseñas para buzones de correo y servicios internos de la víctima».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMatrix Push C2 utiliza notificaciones del navegador para ataques de phishing multiplataforma sin archivos
Next Article El último informe de Pew sobre redes sociales muestra que la Compañía X tiene poder de permanencia en los EE. UU. a pesar de la competencia
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.