Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Storm-0249 Uso de ClickFix, PowerShell sin archivos y descarga de DLL para intensificar los ataques de ransomware
Identidad

Storm-0249 Uso de ClickFix, PowerShell sin archivos y descarga de DLL para intensificar los ataques de ransomware

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 9, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

9 de diciembre de 2025Ravi LakshmananRansomware/Seguridad de terminales

Los actores de amenazas conocidos como Storm-0249 pueden estar pasando de su papel de intermediarios de acceso inicial a una combinación de tácticas más sofisticadas, como suplantación de dominio, descarga de DLL y ejecución de PowerShell sin archivos para facilitar los ataques de ransomware.

«Estas técnicas les permiten evadir defensas, penetrar redes, mantener la persistencia y operar sin ser detectados, lo que genera serias preocupaciones para los equipos de seguridad», dijo ReliaQuest en un informe compartido con The Hacker News.

Storm-0249 es el apodo asignado por Microsoft a un corredor de acceso temprano que ha vendido un punto de apoyo en su organización a otros grupos de delitos cibernéticos, incluidos ransomware y extorsionadores como Storm-0501. El gigante tecnológico notó esto por primera vez en septiembre de 2024.

seguridad cibernética

Luego, a principios de este año, Microsoft también reveló detalles de una campaña de phishing dirigida por el atacante. La campaña aprovechó temas relacionados con impuestos para dirigirse a usuarios en los Estados Unidos antes de la temporada de presentación de impuestos y los infectó con los marcos post-exploit Latrodectus y BruteRatel C4 (BRc4).

El objetivo final de estas infecciones es obtener acceso persistente a varias redes empresariales y monetizarlas vendiéndolas a grupos de ransomware, poniéndolas a disposición de los objetivos y acelerando el ritmo de dichos ataques.

Los últimos hallazgos de ReliaQuest señalan un cambio de táctica. Storm-0249 utiliza la infame táctica de ingeniería social ClickFix para engañar a objetivos potenciales para que ejecuten comandos maliciosos a través del cuadro de diálogo Ejecutar de Windows con el pretexto de resolver problemas técnicos.

En este caso, el comando copiado y ejecutado aprovecha el «curl.exe» legítimo para obtener un script de PowerShell de una URL que imita un dominio de Microsoft, le da a la víctima una falsa sensación de confianza («sgcipl(.)com/us.microsoft.com/bdo/») y lo ejecuta sin archivos a través de PowerShell.

Esto ejecuta un paquete MSI malicioso con privilegios de SISTEMA y coloca una DLL troyanizada asociada con la solución de seguridad de endpoints de SentinelOne (‘SentinelAgentCore.dll’) en la carpeta AppData del usuario junto con el ejecutable legítimo ‘SentinelAgentWorker.exe’.

La idea es descargar una DLL maliciosa cuando se inicia el proceso ‘SentinelAgentWorker.exe’, haciendo así que la actividad sea indetectable. Luego, la DLL establece una comunicación cifrada con un servidor de comando y control (C2).

También se ha observado que Storm-0249 aprovecha utilidades administrativas legítimas de Windows, como reg.exe y findstr.exe, para extraer identificadores únicos del sistema, como MachineGuid, sentando las bases para posteriores ataques de ransomware. El uso de tácticas de vida de la tierra (LotL) y el hecho de que estos comandos se ejecutan bajo el proceso confiable «SentinelAgentWorker.exe» significa que es poco probable que esta actividad genere señales de alerta.

seguridad cibernética

Este hallazgo marca un cambio de campañas de phishing a gran escala a ataques de precisión que utilizan como arma la confianza asociada con los procesos firmados para aumentar el sigilo.

«Esto no es sólo un reconocimiento general, sino una preparación para los afiliados de ransomware», dijo ReliaQuest. «Los grupos de ransomware como LockBit y ALPHV utilizan MachineGuid para vincular claves de cifrado a los sistemas de las víctimas individuales».

«Al vincular las claves de cifrado a MachineGuid, los atacantes se aseguran de que incluso si los defensores capturan los archivos binarios del ransomware o intentan aplicar ingeniería inversa a los algoritmos de cifrado, no podrán descifrar los archivos sin las claves controladas por el atacante».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo optimizar la confianza cero utilizando el marco de señales compartidas
Next Article El fundador de Pebble presenta un anillo inteligente con IA de 75 dólares que permite grabar notas rápidas con solo presionar un botón
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.