Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Storm-0249 Uso de ClickFix, PowerShell sin archivos y descarga de DLL para intensificar los ataques de ransomware
Identidad

Storm-0249 Uso de ClickFix, PowerShell sin archivos y descarga de DLL para intensificar los ataques de ransomware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 9, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

9 de diciembre de 2025Ravi LakshmananRansomware/Seguridad de terminales

Los actores de amenazas conocidos como Storm-0249 pueden estar pasando de su papel de intermediarios de acceso inicial a una combinación de tácticas más sofisticadas, como suplantación de dominio, descarga de DLL y ejecución de PowerShell sin archivos para facilitar los ataques de ransomware.

«Estas técnicas les permiten evadir defensas, penetrar redes, mantener la persistencia y operar sin ser detectados, lo que genera serias preocupaciones para los equipos de seguridad», dijo ReliaQuest en un informe compartido con The Hacker News.

Storm-0249 es el apodo asignado por Microsoft a un corredor de acceso temprano que ha vendido un punto de apoyo en su organización a otros grupos de delitos cibernéticos, incluidos ransomware y extorsionadores como Storm-0501. El gigante tecnológico notó esto por primera vez en septiembre de 2024.

seguridad cibernética

Luego, a principios de este año, Microsoft también reveló detalles de una campaña de phishing dirigida por el atacante. La campaña aprovechó temas relacionados con impuestos para dirigirse a usuarios en los Estados Unidos antes de la temporada de presentación de impuestos y los infectó con los marcos post-exploit Latrodectus y BruteRatel C4 (BRc4).

El objetivo final de estas infecciones es obtener acceso persistente a varias redes empresariales y monetizarlas vendiéndolas a grupos de ransomware, poniéndolas a disposición de los objetivos y acelerando el ritmo de dichos ataques.

Los últimos hallazgos de ReliaQuest señalan un cambio de táctica. Storm-0249 utiliza la infame táctica de ingeniería social ClickFix para engañar a objetivos potenciales para que ejecuten comandos maliciosos a través del cuadro de diálogo Ejecutar de Windows con el pretexto de resolver problemas técnicos.

En este caso, el comando copiado y ejecutado aprovecha el «curl.exe» legítimo para obtener un script de PowerShell de una URL que imita un dominio de Microsoft, le da a la víctima una falsa sensación de confianza («sgcipl(.)com/us.microsoft.com/bdo/») y lo ejecuta sin archivos a través de PowerShell.

Esto ejecuta un paquete MSI malicioso con privilegios de SISTEMA y coloca una DLL troyanizada asociada con la solución de seguridad de endpoints de SentinelOne (‘SentinelAgentCore.dll’) en la carpeta AppData del usuario junto con el ejecutable legítimo ‘SentinelAgentWorker.exe’.

La idea es descargar una DLL maliciosa cuando se inicia el proceso ‘SentinelAgentWorker.exe’, haciendo así que la actividad sea indetectable. Luego, la DLL establece una comunicación cifrada con un servidor de comando y control (C2).

También se ha observado que Storm-0249 aprovecha utilidades administrativas legítimas de Windows, como reg.exe y findstr.exe, para extraer identificadores únicos del sistema, como MachineGuid, sentando las bases para posteriores ataques de ransomware. El uso de tácticas de vida de la tierra (LotL) y el hecho de que estos comandos se ejecutan bajo el proceso confiable «SentinelAgentWorker.exe» significa que es poco probable que esta actividad genere señales de alerta.

seguridad cibernética

Este hallazgo marca un cambio de campañas de phishing a gran escala a ataques de precisión que utilizan como arma la confianza asociada con los procesos firmados para aumentar el sigilo.

«Esto no es sólo un reconocimiento general, sino una preparación para los afiliados de ransomware», dijo ReliaQuest. «Los grupos de ransomware como LockBit y ALPHV utilizan MachineGuid para vincular claves de cifrado a los sistemas de las víctimas individuales».

«Al vincular las claves de cifrado a MachineGuid, los atacantes se aseguran de que incluso si los defensores capturan los archivos binarios del ransomware o intentan aplicar ingeniería inversa a los algoritmos de cifrado, no podrán descifrar los archivos sin las claves controladas por el atacante».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo optimizar la confianza cero utilizando el marco de señales compartidas
Next Article El fundador de Pebble presenta un anillo inteligente con IA de 75 dólares que permite grabar notas rápidas con solo presionar un botón
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

mayo 11, 2026

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

mayo 11, 2026

Linux Rootkit, macOS Crypto Stealer, WebSocket Skimmers and More

mayo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

cPanel CVE-2026-41940 Explotación activa para implementar la puerta trasera de Filemanager

«Es demasiado pronto para hablar de una IPO», dice el director financiero entrante de Redwood Materials

Los piratas informáticos utilizan la IA para desarrollar el primer bypass 2FA de día cero conocido para explotación a gran escala

No hay suficientes cohetes para el centro de datos espacial: Cowboy Space recauda 275 millones de dólares para construir uno

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.