Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

So you’ve heard these AI terms and nodded along; let’s fix that

La startup fintech Parker se declara en quiebra

GM acuerda pagar 12,75 millones de dólares en un acuerdo sobre privacidad de los conductores de California

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos vinculados a China utilizan TernDoor, PeerTime y BruteEntry en ataques a las comunicaciones en América del Sur
Identidad

Los piratas informáticos vinculados a China utilizan TernDoor, PeerTime y BruteEntry en ataques a las comunicaciones en América del Sur

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 6, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan6 de marzo de 2026Ciberespionaje/inteligencia sobre amenazas

Los atacantes de amenazas persistentes avanzadas (APT) vinculados a China han estado apuntando a infraestructuras de comunicaciones críticas en América del Sur desde 2024, apuntando a sistemas Windows y Linux y dispositivos de borde con tres implantes diferentes.

Esta actividad está siendo rastreada por Cisco Talos como UAT-9244 y se describe como estrechamente relacionada con otro grupo conocido como FamousSparrow.

Es de destacar que se considera que FamousSparrow tiene una superposición táctica con Salt Typhoon, un grupo de espías alineado con China conocido por atacar a proveedores de servicios de telecomunicaciones. A pesar de las huellas similares de UAT-9244 y Salt Typhoon, no hay evidencia concluyente que vincule los dos grupos.

La campaña, analizada por una empresa de ciberseguridad, encontró que la cadena de ataque distribuyó tres implantes previamente indocumentados. TernDoor está dirigido a Windows, PeerTime (también conocido como Angrypeer) está dirigido a Linux y BruteEntry se instala en dispositivos de borde de red.

Aunque se desconoce el método de acceso inicial exacto utilizado en este ataque, los atacantes anteriormente se han dirigido a sistemas que ejecutan versiones anteriores de Windows Server y Microsoft Exchange Server para eliminar shells web para actividades posteriores.

TernDoor se implementa mediante descarga de DLL, aprovechando un archivo ejecutable legítimo, ‘wsprint.exe’, para iniciar una DLL maliciosa (‘BugSplatRc64.dll’), que descifra y ejecuta la carga útil final en la memoria. Se dice que esta puerta trasera, una variante de Crowdoor (que a su vez es una variante de SparrowDoor), ha sido utilizada por UAT-9244 desde al menos noviembre de 2024.

Establezca persistencia en el host mediante una tarea programada o la clave Ejecutar del registro. También se diferencia de CrowDoor al utilizar un conjunto diferente de códigos de comando e incorporar un controlador de Windows para pausar, reanudar y finalizar procesos. Además, solo se admite un modificador de línea de comando (‘-u’) para desinstalarse del host y eliminar todos los artefactos asociados.

Una vez iniciado, realiza una verificación para garantizar que se haya inyectado en ‘msiexec.exe’ y luego decodifica la configuración y extrae los parámetros de comando y control (C2). Luego establece comunicación con el servidor C2, lo que le permite crear procesos, ejecutar comandos arbitrarios, leer/escribir archivos, recopilar información del sistema e implementar controladores que ocultan componentes maliciosos y administran procesos.

Un análisis más detallado de la infraestructura de UAT-9244 reveló una puerta trasera de igual a igual (P2P) de Linux conocida como PeerTime. Ha sido compilado para varias arquitecturas (es decir, ARM, AARCH, PPC, MIPS) para infectar varios sistemas integrados. Las puertas traseras ELF se implementan mediante scripts de shell junto con archivos binarios de instrumentación.

«El binario Instrumenter ELF utiliza docker y el comando docker –q para verificar la presencia de Docker en el host comprometido», dijeron los investigadores de Talos Asheer Malhotra y Brandon White. «Si se encuentra Docker, se ejecuta el cargador PeerTime. El instalador consta de una cadena de depuración en chino simplificado, que indica que es un binario personalizado creado e implementado por un atacante de habla china».

El objetivo principal del cargador es descifrar y descomprimir la carga útil final de PeerTime y ejecutarla directamente en la memoria. Hay dos tipos de PeerTime. Una versión escrita en C/C++ y una nueva versión programada en Rust. Además de tener la capacidad de cambiarse el nombre a sí mismo como un proceso benigno para evitar la detección, la puerta trasera utiliza el protocolo BitTorrent para obtener información C2, descargar archivos de sus pares y ejecutarlos en el sistema comprometido.

También se almacenan una serie de scripts de shell y cargas útiles en los servidores del actor de la amenaza. Esto incluye un escáner de fuerza bruta con nombre en código BruteEntry que se instala en dispositivos perimetrales para convertir el dispositivo en un nodo proxy de escaneo masivo en una caja de retransmisión operativa (ORB) capaz de realizar ataques de fuerza bruta contra servidores Postgres, SSH y Tomcat.

Esto se logra mediante un script de shell que elimina dos componentes basados ​​en Golang. Uno es un orquestador que proporciona BruteEntry, que luego se conecta al servidor C2 para obtener una lista de direcciones IP sobre las cuales realizar un ataque de fuerza bruta. La puerta trasera finalmente informa un inicio de sesión exitoso al servidor C2.

«El ‘éxito’ indica si la fuerza bruta tuvo éxito (verdadero o falso), y las ‘notas’ proporcionan información específica sobre si la fuerza bruta tuvo éxito», dijo Talos. «Si el inicio de sesión falla, la nota dirá ‘Se han probado todas las credenciales’. «


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHigh-performance large language models for Europe
Next Article Cómo Indaver se convirtió en pionero en la destrucción de PFAS
corp@blsindustriaytecnologia.com
  • Website

Related Posts

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026

La aplicación de historial de llamadas falsas roba pagos de los usuarios después de 7,3 millones de descargas en Play Store

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

So you’ve heard these AI terms and nodded along; let’s fix that

La startup fintech Parker se declara en quiebra

GM acuerda pagar 12,75 millones de dólares en un acuerdo sobre privacidad de los conductores de California

La Instax Wide 400 toma la simplicidad de la fotografía instantánea y la extiende literalmente.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.