Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»RomCom utiliza el ataque de actualización falsa SocGholish para distribuir malware Mythic Agent
Identidad

RomCom utiliza el ataque de actualización falsa SocGholish para distribuir malware Mythic Agent

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 26, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de noviembre de 2025Ravi LakshmananMalware/Ciberespionaje

Los atacantes detrás de la familia de malware conocida como RomCom apuntaron a una empresa de ingeniería civil con sede en EE. UU. a través de un cargador de JavaScript llamado SocGholish y entregaron el Mythic Agent.

«Esta es la primera vez que se observa que SocGholish distribuye una carga útil de RomCom», dijo el martes el investigador de Arctic Wolf Labs, Jacob Faires, en un informe.

Se cree que esta actividad la lleva a cabo la Unidad 29155 del Estado Mayor de las Fuerzas Armadas de la Federación Rusa, también conocida como GRU. La empresa de ciberseguridad dijo que la organización objetivo había trabajado anteriormente en una ciudad con estrechos vínculos con Ucrania.

Servicio de retención DFIR

SocGholish (también conocido como FakeUpdates) está vinculado a un operador con motivación financiera rastreado como TA569 (también conocido como Gold Prelude, Mustard Tempest, Purple Vallhund, UNC1543) y actúa como un intermediario de acceso inicial, lo que permite a otros actores de amenazas lanzar una amplia gama de cargas útiles. Los clientes conocidos incluyen Evil Corp, LockBit, Dridex y Raspberry Robin.

La cadena de ataque generalmente implica enviar una alerta falsa de actualización del navegador Google Chrome o Mozilla Firefox en un sitio web legítimo, engañando a los usuarios desprevenidos para que descarguen JavaScript malicioso que hace que el cargador se instale y recupere malware adicional.

En la mayoría de los casos, los ataques identifican sitios web mal protegidos y aprovechan vulnerabilidades de seguridad conocidas en complementos para inyectar código JavaScript diseñado para mostrar ventanas emergentes y activar cadenas de infección.

Mientras tanto, RomCom (también conocido como Nebulous Mantis, Storm-0978, Tropical Scorpius, UNC2596 o Void Rabisu) es el nombre asignado a un actor de amenazas alineado con Rusia conocido por incursionar tanto en el cibercrimen como en el espionaje desde al menos 2022.

Los atacantes utilizan varios métodos, incluido el phishing y los exploits de día cero, para infiltrarse en las redes objetivo y colocar sus troyanos de acceso remoto (RAT) del mismo nombre en las máquinas de las víctimas. Los ataques del grupo de hackers se dirigieron no sólo a organizaciones de defensa afiliadas a la OTAN, sino también a organizaciones dentro de Ucrania.

En el ataque analizado por Arctic Wolf, una carga útil de actualización falsa permite a un atacante ejecutar comandos en una máquina comprometida utilizando un shell inverso establecido contra un servidor de comando y control (C2). Esto incluye realizar reconocimientos y colocar una puerta trasera Python personalizada con nombre en código VIPERTUNNEL.

kit de construcción CEI

También proporciona un cargador de DLL para enlaces RomCom que inicia Mythic Agent. Mythic Agent es un componente clave del marco de trabajo de equipo rojo post-explotación multiplataforma que se comunica con los servidores correspondientes para admitir la ejecución de comandos, la manipulación de archivos y más.

Aunque el ataque finalmente no tuvo éxito y fue bloqueado antes de que pudiera continuar, este desarrollo demuestra el continuo interés de los actores de amenazas del RomCom en atacar a Ucrania o a las organizaciones que brindan apoyo a ese país, sin importar cuán tenue sea la relación.

«El tiempo transcurrido desde la infección[por la actualización falsa]hasta la entrega del cargador de RomCom fue de menos de 30 minutos», dijo Jacob Fairs. «La entrega no se producirá hasta que se verifique que el dominio de Active Directory objetivo coincide con los valores conocidos proporcionados por el actor de la amenaza».

«La naturaleza generalizada de los ataques SocGholish y la relativa velocidad con la que avanzan desde el acceso inicial hasta la infección los convierten en una poderosa amenaza para las organizaciones de todo el mundo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo los Países Bajos construyeron una gran carpa para la agricultura celular
Next Article Genesis Mission lanza una nueva era de informática con IA en EE. UU.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.