Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los expertos detectan un ciberataque vinculado a Pakistán dirigido a agencias gubernamentales indias
Identidad

Los expertos detectan un ciberataque vinculado a Pakistán dirigido a agencias gubernamentales indias

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 27, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan27 de enero de 2026Inteligencia de amenazas/Ciberespionaje

Las agencias gubernamentales indias han sido blanco de dos campañas realizadas por actores de amenazas que operan en Pakistán utilizando canales comerciales previamente indocumentados.

Estas campañas recibieron el nombre en código de Gopher Strike y Sheet Attack de Zscaler ThreatLabz, identificadas en septiembre de 2025.

«Si bien estas campañas comparten algunas similitudes con el grupo APT36 de Amenaza Persistente Avanzada (APT) vinculado a Pakistán, evaluamos con confianza media que la actividad identificada en este análisis puede originarse en un nuevo subgrupo u otro grupo vinculado a Pakistán que opera en paralelo», dijeron los investigadores Sudeep Singh y Ying Hong Chan.

El nombre Sheet Attack proviene del uso de servicios legítimos como Google Sheets, Firebase y correo electrónico para comando y control (C2). Mientras tanto, a Gopher Strike se le atribuye el uso de correos electrónicos de phishing como punto de partida para entregar documentos PDF que contienen imágenes borrosas superpuestas con ventanas emergentes aparentemente inofensivas que indican a los destinatarios que descarguen una actualización para Adobe Acrobat Reader DC.

seguridad cibernética

El objetivo principal de esta imagen es darle al usuario la impresión de que necesita instalar una actualización para acceder al contenido del documento. Al hacer clic en el botón (Descargar e instalar) en el cuadro de diálogo de actualización falsa solo se activará la descarga del archivo de imagen ISO si la solicitud se origina en una dirección IP ubicada en la India y la cadena del agente de usuario corresponde a Windows.

«Estas comprobaciones del lado del servidor evitan que las herramientas automatizadas de análisis de URL recuperen archivos ISO y garantizan que los archivos maliciosos se entreguen sólo a los objetivos previstos», dijo Zscaler.

La carga maliciosa incrustada en la imagen ISO es un descargador basado en Golang llamado GOGITTER que crea archivos Visual Basic Script (VBScript) si no existen en las siguientes ubicaciones: «C:\Users\Public\Downloads», «C:\Users\Public\Pictures» y «%APPDATA%». Este script está diseñado para recuperar comandos VBScript cada 30 segundos desde dos servidores C2 preconfigurados.

GOGITTER también establece la persistencia mediante una tarea programada configurada para ejecutar el archivo VBScript mencionado anteriormente cada 50 minutos. Además, verifique que haya otro archivo llamado «adobe_update.zip» dentro de las mismas tres carpetas. Si el archivo ZIP no existe, extraiga el archivo del repositorio privado de GitHub (‘github(.)com/jaishankai/sockv6’). La cuenta de GitHub se creó el 7 de junio de 2025.

Tras una descarga exitosa, la cadena de ataque podría enviar una solicitud HTTP GET al dominio ‘adobe-acrobat(.)in’, informando al actor de la amenaza que el punto final está infectado. GOGITTER extrae «edgehost.exe» del archivo ZIP y lo ejecuta. GITSHELLPAD, una puerta trasera liviana basada en Golang, aprovecha los repositorios privados de GitHub para C2 controlados por actores de amenazas.

Específicamente, sondea el servidor C2 cada 15 segundos con una solicitud GET para acceder al contenido de un archivo llamado «command.txt». Admite 6 comandos diferentes –

cd .., cambie el directorio de trabajo al directorio principal. cd, cambie el directorio a la ruta especificada. ejecutar, ejecuta un comando en segundo plano sin capturar la salida. Cargar, carga el archivo local especificado por la ruta a un repositorio de GitHub. Descargar, descarga el archivo a la ruta especificada. De forma predeterminada, cmd /c se usa para ejecutar el comando y capturar el resultado.

seguridad cibernética

Los resultados de la ejecución del comando se guardan en un archivo llamado «result.txt» y se cargan en su cuenta de GitHub mediante una solicitud HTTP PUT. Si el comando se ejecuta correctamente, «command.txt» se eliminará de su repositorio de GitHub.

Zscaler dijo que también observó que el atacante usó comandos cURL para descargar archivos RAR después de obtener acceso a la máquina de la víctima. El archivo contiene una utilidad que recopila información del sistema y descarga GOSHELL, un cargador personalizado basado en Golang que se utiliza para entregar Cobalt Strike Beacons después de múltiples rondas de decodificación. Limpie las herramientas de la máquina después de su uso.

«El tamaño de GOSHELL se infló artificialmente a aproximadamente 1 gigabyte al agregar bytes basura a una superposición de ejecutable portátil (PE), que probablemente evade la detección del software antivirus», dijo la firma de ciberseguridad. «GOSHELL sólo se ejecuta en nombres de host específicos comparando el nombre de host de la víctima con una lista codificada».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAmazon cierra las tiendas físicas Amazon Go y Amazon Fresh
Next Article WhatsApp implementa un modo de seguridad estilo bloqueo para proteger a los usuarios específicos del software espía
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.