Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Silver Fox se dirige a los usuarios indios con correos electrónicos con temas fiscales que entregan malware ValleyRAT
Identidad

Silver Fox se dirige a los usuarios indios con correos electrónicos con temas fiscales que entregan malware ValleyRAT

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 30, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El actor de amenazas conocido como Silver Fox ha cambiado su enfoque a India, utilizando señuelos con temas de impuestos sobre la renta en campañas de phishing para distribuir un troyano modular de acceso remoto llamado ValleyRAT (también conocido como Winos 4.0).

«Este sofisticado ataque utiliza una compleja cadena de destrucción que incluye el secuestro de DLL y un Valley RAT modular para garantizar la persistencia», dijeron los investigadores de CloudSEK Prajwal Awasthi y Koushik Pal en un análisis publicado la semana pasada.

Silver Fox, también rastreado como SwimSnake, The Great Thief of Valley (o Valley Thief), UTG-Q-1000 y Void Arachne, es el nombre asignado a un agresivo grupo de cibercrimen chino que ha estado activo desde 2022.

Tiene un historial de orquestar campañas que van desde espionaje y recopilación de inteligencia hasta ganancias financieras, minería de criptomonedas e interrupción de negocios, lo que lo convierte en uno de los pocos grupos de piratería con un enfoque multifacético a las intrusiones.

De centrarse principalmente en personas y organizaciones de habla china, los esfuerzos de victimización de Silver Fox se han expandido para incluir organizaciones que operan en los sectores público, financiero, sanitario y tecnológico. Los ataques lanzados por este grupo utilizaron envenenamiento y phishing de optimización de motores de búsqueda (SEO) para distribuir variantes de Gh0st RAT como ValleyRAT, Gh0stCringe y HoldingHands RAT (también conocido como Gh0stBins).

seguridad cibernética

En la cadena de infección documentada por CloudSEK, se utiliza un correo electrónico de phishing que contiene un PDF señuelo que supuestamente proviene del Departamento de Impuestos sobre la Renta de la India para implementar ValleyRAT. Específicamente, al abrir un archivo PDF adjunto, el destinatario es dirigido al dominio «ggwk(.)cc», desde el cual se descarga un archivo ZIP («tax Affairs.zip»).

Dentro del archivo hay un instalador de Nullsoft Scriptable Install System (NSIS) con el mismo nombre (‘tax Affairs.exe’). Aprovecha un archivo ejecutable legítimo relacionado con Thunder (‘thunder.exe’), un administrador de descargas para Windows desarrollado por Xunlei y una DLL maliciosa (‘libexpat.dll’) que el binario descarga.

La propia DLL desactiva el servicio Windows Update y actúa como conducto para el cargador de donuts, mientras que se realizan varias comprobaciones antianalíticas y anti-sandboxing para garantizar que el malware pueda ejecutarse sin obstáculos en el host comprometido. Luego, el módulo de aterrizaje inyecta la carga útil final de ValleyRAT en el proceso «explorer.exe» ahuecado.

ValleyRAT está diseñado para comunicarse con servidores externos y esperar más comandos. Implementa una arquitectura orientada a complementos que amplía la funcionalidad de manera ad hoc, lo que permite a los operadores implementar funciones especializadas que facilitan el registro de teclas, la recopilación de credenciales y la evasión de defensa.

«Los complementos residentes en el registro y las balizas retardadas permiten que la RAT sobreviva a los reinicios manteniendo un bajo nivel de ruido», dijo CloudSEK. «La entrega de módulos bajo demanda permite la recopilación y el monitoreo de credenciales específicas adaptadas a los roles y valores de las víctimas».

Esta divulgación se produce después de que NCC Group anunciara que había identificado un panel de administración de enlaces públicos (‘ssl3(.)space’) utilizado por Silver Fox para implementar ValleyRAT para rastrear la actividad de descarga relacionada con instaladores maliciosos de aplicaciones populares como Microsoft Teams. Este servicio aloja información relacionada con:

Páginas web que alojan aplicaciones de instalación de puerta trasera Número de clics recibidos por el botón de descarga del sitio de phishing por día Número acumulado de clics recibidos por el botón de descarga desde su inicio

Se han encontrado sitios falsos creados por Silver Fox que se hacen pasar por CloudChat, FlyVPN, Microsoft Teams, OpenVPN, QieQie, Santiao, Signal, Sigua, Snipaste, Sogou, Telegram, ToDesk, WPS Office, Youdao y más. El análisis de las direcciones IP desde las que se hicieron clic en los enlaces de descarga reveló que al menos 217 clics se originaron en China, seguida de Estados Unidos (39), Hong Kong (29), Taiwán (11) y Australia (7).

«SilverFox utilizó envenenamiento de SEO para distribuir instaladores de puerta trasera para al menos 20 aplicaciones ampliamente utilizadas, incluidas herramientas de comunicación, VPN y aplicaciones de productividad», dijeron los investigadores Dillon Ashmore y Asher Grew en un comunicado. «Estos se dirigen principalmente a personas y organizaciones que hablan mandarín dentro de China, con infecciones que se remontan a julio de 2025, con víctimas adicionales en Asia-Pacífico, Europa y América del Norte».

seguridad cibernética

Los archivos ZIP distribuidos a través de estos sitios contienen un instalador basado en NSIS que es responsable de configurar las exclusiones de Microsoft Defender Antivirus, establecer la persistencia mediante tareas programadas y acceder a servidores remotos para recuperar la carga útil de ValleyRAT.

Este hallazgo es consistente con un informe reciente de ReliaQuest. El informe alega que el grupo de piratas informáticos participó en una operación de bandera falsa que utilizó sitios señuelo relacionados con Teams para imitar a los actores rusos en ataques dirigidos a organizaciones chinas, en un intento de complicar los esfuerzos para identificar la causa.

«Los datos de este panel muestran cientos de clics de víctimas en China continental y Asia Pacífico, Europa y América del Norte, lo que demuestra el alcance de la campaña y su orientación estratégica a los usuarios de habla china», dijo NCC Group.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿Podemos llevar la infraestructura estadounidense a la era moderna?
Next Article El capital riesgo predice que las empresas aumentarán el gasto en IA en 2026 debido a la menor cantidad de proveedores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.