Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Bloody Wolf amplía los ataques NetSupport RAT basados ​​en Java en Kirguistán y Uzbekistán
Identidad

Bloody Wolf amplía los ataques NetSupport RAT basados ​​en Java en Kirguistán y Uzbekistán

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 27, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de noviembre de 2025Ravi LakshmananMalware/Ingeniería Social

Se cree que el actor de amenazas conocido como Bloody Wolf está involucrado en una campaña de ciberataque dirigida a Kirguistán con el propósito de entregar NetSupport RAT desde al menos junio de 2025.

A partir de octubre de 2025, la operación se ha ampliado para incluir a Uzbekistán, dijeron los investigadores del Grupo IB Amirbek Kurbanov y Volen Kayo en un informe conjunto con Ukuk, una empresa estatal afiliada a la Fiscalía General de la República Kirguisa. Los ataques se dirigieron a los sectores financiero, gubernamental y de tecnología de la información (TI).

«Estos atacantes se hacen pasar por el Ministerio de Justicia (de Kirguistán) a través de documentos PDF y nombres de dominio que parecen oficiales. Estos documentos albergan archivos Java Archive (JAR) maliciosos diseñados para implementar NetSupport RAT», dijo la compañía con sede en Singapur.

«Una combinación de ingeniería social y herramientas de fácil acceso permitirá a Bloody Wolf seguir siendo eficaz manteniendo su perfil operativo bajo».

Servicio de retención DFIR

Bloody Wolf es el nombre asignado a un grupo de piratas informáticos de origen desconocido que llevaron a cabo ataques de phishing dirigidos a organizaciones en Kazajstán y Rusia utilizando herramientas como STRRAT y NetSupport. Se estima que este grupo ha estado activo desde al menos finales de 2023.

Apuntar a Kirguistán y Uzbekistán utilizando técnicas similares de acceso temprano indica la creciente actividad del actor de amenazas en Asia Central, principalmente elaborando correos electrónicos de phishing haciéndose pasar por ministerios gubernamentales confiables y distribuyendo enlaces y archivos adjuntos armados.

Esta cadena de ataque sigue más o menos el mismo enfoque en el sentido de que engaña al destinatario del mensaje para que haga clic en un enlace que descarga un archivo cargador Java Archive (JAR) malicioso junto con instrucciones de instalación del tiempo de ejecución de Java.

Aunque el correo electrónico afirma que se requiere instalación para ver la documentación, en realidad se utiliza para ejecutar el cargador. Una vez iniciado, el cargador recupera la carga útil de la siguiente etapa (es decir, NetSupport RAT) de la infraestructura bajo el control del atacante y establece la persistencia de tres maneras:

Cree una tarea programada Agregue un valor de registro de Windows Coloque un script por lotes en la carpeta «%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup»

kit de construcción CIS

La fase de la campaña en Uzbekistán se destaca por incorporar restricciones de geocercas. Esto redirige las solicitudes del extranjero al sitio web legítimo data.egov(.)uz. Se descubrió que las solicitudes procedentes de Uzbekistán activaban descargas de archivos JAR desde enlaces incrustados en archivos PDF adjuntos.

Según Group-IB, el cargador JAR observado en la campaña está construido en Java 8, que se lanzó en marzo de 2014. Se cree que los atacantes están utilizando generadores o plantillas JAR personalizados para generar estos artefactos. La carga útil de NetSupport RAT es una versión anterior de NetSupport Manager de octubre de 2013.

«Bloody Wolf ha demostrado que las herramientas de bajo costo disponibles comercialmente pueden equiparse con operaciones cibernéticas sofisticadas y dirigidas a regiones». «Al aprovechar la confianza en las agencias gubernamentales y utilizar cargadores simples basados ​​en JAR, el grupo continúa manteniendo una posición sólida frente a las amenazas de Asia Central».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGlid ganó Startup Battlefield 2025 al crear soluciones que hacen que la logística sea más simple, segura e inteligente.
Next Article El verdadero drama de este Día de Acción de Gracias puede ser Michael Burley vs. Nvidia
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

diciembre 22, 2025

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.