Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Violación del alojamiento de Notepad++ por parte del grupo de hackers Lotus Blossom vinculado a China
Identidad

Violación del alojamiento de Notepad++ por parte del grupo de hackers Lotus Blossom vinculado a China

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 3, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan3 de febrero de 2026Malware/Código abierto

Se cree con confianza media que un compromiso recientemente descubierto de la infraestructura que aloja Notepad++ es obra de un actor afiliado a China conocido como Lotus Blossom.

El ataque permitió a un grupo de hackers patrocinado por el estado distribuir una puerta trasera previamente indocumentada con el nombre en código «Chrysalis» a los usuarios del editor de código abierto, según nuevos hallazgos de Rapid7.

Este desarrollo se produce poco después de que el administrador de Notepad++, Don Ho, dijera que una infracción a nivel del proveedor de alojamiento permitió a los atacantes secuestrar el tráfico de actualizaciones a partir de junio de 2025 y explotar los deficientes controles de validación de actualizaciones que existían en versiones anteriores de la utilidad para redirigir selectivamente las solicitudes de ciertos usuarios a servidores maliciosos y ofrecer actualizaciones manipuladas.

seguridad cibernética

Esta vulnerabilidad se resolvió con el lanzamiento de la versión 8.8.9 en diciembre de 2025. Posteriormente se descubrió que el proveedor de alojamiento del software se había visto comprometido, lo que permitió que se llevara a cabo la redirección del tráfico dirigido hasta que se terminó el acceso del atacante el 2 de diciembre de 2025. Desde entonces, Notepad++ se mudó a un nuevo proveedor de alojamiento con seguridad mejorada y rotó todas las credenciales.

El análisis de Rapid7 de este incidente no encontró evidencia ni artefactos que sugirieran que los mecanismos relacionados con Updater fueran explotados para distribuir malware.

«El único comportamiento observado fue la ejecución de ‘notepad++.exe’ seguido de ‘GUP.exe’ antes de la ejecución del proceso sospechoso ‘update.exe’ descargado desde 95.179.213.0», dijo el investigador de seguridad Ivan Feigl.

«update.exe» es un instalador del sistema de instalación programable de Nullsoft (NSIS) que contiene varios archivos.

Script de instalación de NSIS BluetoothService.exe, una versión renombrada del Asistente de envío de Bitdefender que se utiliza para la descarga de DLL (una técnica ampliamente utilizada por grupos de hackers chinos) BluetoothService, shellcode cifrado (también conocido como Chrysalis) log.dll, una DLL maliciosa que se descarga para descifrar y ejecutar el código de shell

Chrysalis es un implante personalizado y rico en funciones que recopila información del sistema y se conecta a un servidor externo (‘api.skycloudcenter(.)com’) para recibir comandos adicionales para ejecutar en hosts infectados.

El servidor de comando y control (C2) está actualmente fuera de línea. Sin embargo, una inspección más cercana del artefacto ofuscado revela que puede procesar respuestas HTTP entrantes para generar un shell interactivo, crear procesos, realizar operaciones con archivos, cargar/descargar archivos y desinstalarse.

«En general, esta muestra parece ser una que se ha desarrollado activamente a lo largo del tiempo», dijo Rapid7, y agregó que también identificó un archivo llamado «conf.c» que fue diseñado para recuperar balizas Cobalt Strike mediante un cargador personalizado que incrustaba el código shell API del bloque Metasploit.

Uno de esos cargadores, ‘ConsoleApplication2.exe’, se destaca por utilizar Microsoft Warbird, un marco de ofuscación y protección de código interno no documentado, para ejecutar shellcode. Se descubrió que los atacantes habían copiado y modificado una prueba de concepto (PoC) existente publicada por la empresa alemana de ciberseguridad Cirosec en septiembre de 2024.

seguridad cibernética

Rapid7 atribuyó Chrysalis a Lotus Blossom (también conocido como Billbug, Bronze Elgin, Lotus Blossom, Spring Dragon y Thrip). Esto se basa en similitudes con campañas anteriores realizadas por este actor de amenazas. Esto incluye una campaña documentada por Symantec, propiedad de Broadcom, en abril de 2025 que utilizó ejecutables legítimos de Trend Micro y Bitdefender para descargar archivos DLL maliciosos.

«Si bien el grupo continúa confiando en técnicas comprobadas como la descarga de DLL y la persistencia del servicio, su cargador de código shell de múltiples capas y la integración de una llamada al sistema no documentada (NtQuerySystemInformation) señala un cambio claro hacia un arte más resistente y sigiloso», dijo la compañía.

«Lo que destaca es la combinación de herramientas: implementar malware personalizado (Chrysalis) junto con marcos básicos como Metasploit y Cobalt Strike, y adaptar rápidamente la investigación pública (particularmente el exploit Microsoft Warbird). Esto muestra que Billbug está actualizando activamente su manual para mantenerse a la vanguardia de las últimas detecciones».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCEO de Fintech y ex Forbes 30 Under 30 acusado de fraude
Next Article Mozilla agrega la opción de un clic para deshabilitar las funciones de IA generadas en Firefox
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.