Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Muestras del satélite Chang’e 6 revelan terreno sólido para base lunar

Agentes de IA: la próxima ola de identidad, materia oscura

Microsoft advierte que el abuso de redireccionamiento de OAuth puede entregar malware a objetivos gubernamentales

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»SloppyLemming utiliza una cadena dual de malware para atacar a los gobiernos de Pakistán y Bangladesh
Identidad

SloppyLemming utiliza una cadena dual de malware para atacar a los gobiernos de Pakistán y Bangladesh

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 3, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan3 de marzo de 2026Malware/phishing

Se cree que el grupo de actividades de amenazas conocido como SloppyLemming es el resultado de nuevos ataques dirigidos a agencias gubernamentales y operadores de infraestructura crítica en Pakistán y Bangladesh.

Según Arctic Wolf, esta actividad ocurrió entre enero de 2025 y enero de 2026. Esta actividad implica el uso de dos cadenas de ataque diferentes que entregan familias de malware rastreadas como registradores de teclas basados ​​en BurrowShell y Rust.

«El uso del lenguaje de programación Rust representa una evolución significativa en las herramientas de SloppyLemming. Informes anteriores documentaron que los atacantes usaban solo lenguajes compilados tradicionales y tomaban prestados marcos de simulación adversarios como Cobalt Strike, Havoc y un NekroWire RAT personalizado», dijo la firma de ciberseguridad en un informe compartido con The Hacker News.

SloppyLemming es el apodo asignado a un actor de amenazas conocido por atacar a gobiernos, fuerzas del orden, empresas de energía, telecomunicaciones y tecnología en Pakistán, Sri Lanka, Bangladesh y China desde al menos 2022. También se le ha rastreado con los nombres Outrider Tiger y Fishing Elephant.

Campañas anteriores lanzadas por Hacking Team han utilizado familias de malware como Ares RAT y WarHawk, a menudo impulsados ​​por SideCopy y SideWinder, respectivamente.

El análisis del último ataque de ArcticWolf revela que los correos electrónicos de phishing se utilizan para entregar señuelos PDF y documentos Excel habilitados para macros para iniciar cadenas de infección. Los atacantes se describieron a sí mismos como operando a capacidad media.

El señuelo PDF contiene una URL diseñada para dirigir a la víctima a un manifiesto de aplicación ClickOnce, que implementa un ejecutable legítimo de tiempo de ejecución de Microsoft .NET (‘NGenTask.exe’) y un cargador malicioso (‘mscorsvc.dll’). El cargador se inicia mediante la descarga de DLL para descifrar y ejecutar un implante de código shell x64 personalizado con nombre en código BurrowShell.

«BurrowShell es una puerta trasera con todas las funciones que proporciona a los actores de amenazas manipulación del sistema de archivos, capacidades de captura de capturas de pantalla, ejecución remota de shell y funcionalidad de proxy SOCKS para túneles de red», dijo Arctic Wolf. «El implante disfraza el tráfico de comando y control (C2) como comunicaciones del servicio Windows Update y emplea cifrado RC4 con una clave de 32 caracteres para proteger la carga útil».

La segunda cadena de ataque utiliza un documento de Excel que contiene macros maliciosas para eliminar malware registrador de pulsaciones de teclas y al mismo tiempo incorpora la capacidad de realizar escaneo de puertos y enumeración de redes.

Una investigación más exhaustiva sobre la infraestructura del actor de amenazas identificó 112 dominios de trabajadores de Cloudflare registrados durante el año pasado, un aumento de 8 veces con respecto a los 13 dominios informados por Cloudflare en septiembre de 2024.

La relación de esta campaña con SloppyLemming se basa en patrones de typosquatting con temas gubernamentales, implementación del marco Havoc C2, técnicas de descarga de DLL y explotación continua de la infraestructura de Cloudflare Workers mediante patrones de victimización.

Cabe destacar que varios aspectos de la metodología del actor de amenazas, incluido el uso de la ejecución habilitada para ClickOnce, se superponen con la reciente campaña SideWinder documentada por Trellix en octubre de 2025.

«Específicamente, apuntar a la agencia reguladora nuclear, la organización de logística de defensa y la infraestructura de telecomunicaciones de Pakistán, junto con las empresas de energía e instituciones financieras de Bangladesh, es consistente con las prioridades de recopilación de inteligencia consistentes con la competencia estratégica regional del sur de Asia», dijo Arctic Wolf.

«La implementación de carga útil dual (código shell en memoria BurrowShell para operaciones de proxy C2 y SOCKS, y un registrador de pulsaciones basado en Rust para el robo de información) sugiere que los atacantes mantienen flexibilidad para implementar herramientas apropiadas basadas en valores objetivos y requisitos operativos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas desinstalaciones de ChatGPT aumentan un 295% tras acuerdo con el Departamento de Defensa
Next Article Google confirma que se ha explotado CVE-2026-21385 en el componente Qualcomm Android
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Agentes de IA: la próxima ola de identidad, materia oscura

marzo 3, 2026

Microsoft advierte que el abuso de redireccionamiento de OAuth puede entregar malware a objetivos gubernamentales

marzo 3, 2026

Google confirma que se ha explotado CVE-2026-21385 en el componente Qualcomm Android

marzo 3, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Muestras del satélite Chang’e 6 revelan terreno sólido para base lunar

Agentes de IA: la próxima ola de identidad, materia oscura

Microsoft advierte que el abuso de redireccionamiento de OAuth puede entregar malware a objetivos gubernamentales

La exposición a las PFAS se asocia con el envejecimiento biológico acelerado en los hombres

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.