Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware NANOREMOTE utiliza la API de Google Drive para controles ocultos en sistemas Windows
Identidad

El malware NANOREMOTE utiliza la API de Google Drive para controles ocultos en sistemas Windows

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 11, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de diciembre de 2025Ravi LakshmananCiberespía / Seguridad de Windows

Investigadores de ciberseguridad han revelado detalles de una nueva puerta trasera de Windows con todas las funciones llamada NANOREMOTE que utiliza la API de Google Drive con fines de comando y control (C2).

Según un informe de Elastic Security Labs, el malware comparte similitudes de código con otro implante con nombre en código FINALDRAFT (también conocido como Squidoor) que utiliza la API Microsoft Graph para C2. Se cree que FINALDRAFT se origina en el grupo de amenazas conocido como REF7707 (también conocido como CL-STA-0049, Earth Alux y Jewelbug).

«Una de las características principales de este malware se centra en el uso de la API de Google Drive para intercambiar datos desde el punto final de la víctima», dijo Daniel Stepanich, investigador principal de seguridad de Elastic Security Labs.

seguridad cibernética

«Esta funcionalidad, en última instancia, proporciona un canal para el robo de datos difíciles de detectar y la preparación de cargas útiles. El malware incluye un sistema de gestión de tareas utilizado para funciones de transferencia de archivos, como poner en cola tareas de descarga/carga, pausar/reanudar transferencias de archivos, cancelar transferencias de archivos y generar tokens de actualización».

Según la División 42 de Palo Alto Networks, se cree que REF7707 es parte de un grupo de actividades chinas sospechosas dirigidas a los sectores gubernamental, de defensa, de comunicaciones, de educación y de aviación en el sudeste asiático y América del Sur que se remontan a marzo de 2023. En octubre de 2025, Symantec, una empresa de Broadcom, atribuyó a este grupo de piratas informáticos una intrusión de cinco meses dirigida a proveedores de servicios de TI rusos.

Actualmente se desconoce el vector de acceso inicial exacto utilizado para entregar NANOREMOTE. Sin embargo, la cadena de ataque observada incluye un cargador llamado WMLOADER que imita el componente de manejo de fallas de Bitdefender (‘BDReinit.exe’) y descifra el código shell responsable de iniciar la puerta trasera.

Escrito en C++, NANOREMOTE utiliza la API de Google Drive para realizar reconocimientos, ejecutar archivos y comandos, y tiene la capacidad de transferir archivos hacia y desde el entorno de la víctima. También está preconfigurado para comunicarse a través de HTTP con una dirección IP codificada y no enrutable, procesar solicitudes enviadas por operadores y enviar respuestas.

«Estas solicitudes se producen a través de HTTP, y los datos JSON se comprimen con Zlib y se envían a través de una solicitud POST cifrada con AES-CBC usando una clave de 16 bytes (558bec83ec40535657833d7440001c00)», dijo Elastic. «El URI para todas las solicitudes utiliza /api/client con User-Agent (NanoRemote/1.0)».

seguridad cibernética

Su funcionalidad principal se logra a través de un conjunto de 22 controladores de comandos que le permiten recopilar información del host, realizar operaciones de archivos y directorios, ejecutar archivos ejecutables portátiles (PE) ya presentes en el disco, borrar el caché, descargar/cargar archivos en Google Drive, pausar/reanudar/cancelar transferencias de datos y finalizarse.

Elastic anunció que identificó un artefacto (“wmsetup.log”) que se subió a VirusTotal desde Filipinas el 3 de octubre de 2025. WMLOADER puede descifrar este artefacto usando la misma clave de 16 bytes para revelar el implante FINALDRAFT, lo que indica que las dos familias de malware probablemente sean obra del mismo actor de amenazas. No estoy seguro de por qué se utilizan las mismas claves codificadas en ambos.

«Nuestra hipótesis es que WMLOADER es parte del mismo proceso de construcción/desarrollo que le permite trabajar con diferentes cargas útiles, por lo que utiliza las mismas claves codificadas», dijo Stepanic. «Esta parece ser otra señal fuerte de que FINALDRAFT y NANOREMOTE están compartiendo una base de código y un entorno de desarrollo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl interés en el software de IA de seguimiento de aves de Spoor está creciendo
Next Article Una falla de seguridad en la aplicación Freedom Chat expone los números de teléfono y PIN de los usuarios
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.