Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La empresa energética de Azerbaiyán es víctima de repetidos ataques a Microsoft Exchange

(Seminario web) Cómo las rutas de ataque modernas atraviesan el código, las canalizaciones y la nube

Asegurar el futuro de la producción avícola

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La empresa energética de Azerbaiyán es víctima de repetidos ataques a Microsoft Exchange
Identidad

La empresa energética de Azerbaiyán es víctima de repetidos ataques a Microsoft Exchange

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 13, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan13 de mayo de 2026Ciberespionaje/malware

Los atacantes vinculados a China estuvieron involucrados en «intrusiones de múltiples oleadas» dirigidas a compañías de petróleo y gas no identificadas en Azerbaiyán desde finales de diciembre de 2025 hasta finales de febrero de 2026, lo que indica una expansión de sus objetivos.

Bitdefender tiene una confianza de moderada a alta en que esta actividad es obra del grupo de hackers conocido como FamousSparrow (también conocido como UAT-9244). Este grupo tiene cierta superposición táctica con grupos rastreados bajo los nombres Earth Estries y Salt Typhoon.

Este ataque allana el camino para el despliegue de dos puertas traseras diferentes en tres oleadas distintas: Deed RAT (también conocido como Snappybee), un sucesor de ShadowPad utilizado por múltiples grupos de espías alineados con China, y TernDoor, que se descubrió recientemente en ataques dirigidos a infraestructuras de telecomunicaciones en América del Sur a partir de 2024.

Lo notable de esta campaña es que a pesar de varios intentos de remediación: Deed RAT el 25 de diciembre de 2025, TernDoor a finales de enero/principios de febrero de 2026 y un Deed RAT parcheado a finales de febrero de 2026, explotó repetidamente los mismos puntos de entrada vulnerables de Microsoft Exchange Server y reemplazó la puerta trasera cada vez. Se cree que el atacante aprovechó la cadena ProxyNotShell para obtener acceso inicial.

«Este objetivo amplía las víctimas conocidas de FamousSparrow a una región donde el papel de Azerbaiyán en la seguridad energética europea ha aumentado significativamente tras la expiración del Acuerdo de Transporte de Gas de Ucrania con Rusia en 2024 y la interrupción del Estrecho de Ormuz en 2026», dijo la firma rumana de ciberseguridad en un informe compartido con Hacker News.

«Esta intrusión demuestra que los atacantes explotarán y volverán a explotar las mismas rutas de acceso hasta que se parchee la vulnerabilidad original, se roten las credenciales comprometidas y se corte por completo la capacidad del atacante para revertir».

Después del acceso inicial, se dice que Deed RAT intentó implementar implementando un shell web para establecer un punto de apoyo persistente y, en última instancia, utilizando una técnica avanzada de carga lateral de DLL que aprovecha el binario legítimo de LogMeIn Hamachi para cargar y lanzar una DLL no autorizada responsable de ejecutar la carga útil principal.

«A diferencia de la carga lateral de DLL estándar, que se basa en una simple sustitución de archivos, este método anula dos funciones de exportación específicas dentro de la biblioteca maliciosa», explicó Bitdefender. «Esto crea un disparador de dos etapas que controla la ejecución del cargador Deed RAT a través del flujo de control natural de la aplicación host, avanzando aún más las capacidades tradicionales de evasión de defensa de carga lateral de DLL».

También se ha descubierto que este ataque realiza movimientos laterales dentro de una red comprometida para ampliar el acceso y establecer puntos de apoyo redundantes para garantizar la resiliencia si se detecta y elimina actividad.

Mientras tanto, la segunda ola se produjo casi un mes después de la invasión inicial. Los atacantes intentaron eliminar TernDoor mediante la descarga de DLL utilizando Mofu Loader, un cargador de código shell anteriormente atribuido a GroundPeony, pero no tuvieron éxito.

Las empresas azerbaiyanas fueron atacadas por tercera vez a finales de febrero de 2026. En ese momento, los atacantes intentaron nuevamente introducir una versión modificada del Deed RAT. Esto muestra esfuerzos activos para mejorar y evolucionar el arsenal de malware. Este artefacto utiliza ‘sentinelonepro (.)com’ para comando y control (C2).

«Esta intrusión no debe verse como una infracción aislada, sino más bien como una operación sostenida y adaptativa llevada a cabo por los atacantes que repetidamente buscan recuperar y ampliar el acceso dentro del entorno de la víctima», dijo Bitdefender. «A lo largo de múltiples oleadas de actividad, se revisaron las mismas rutas de acceso, se introdujeron nuevas cargas útiles, se establecieron puntos de apoyo adicionales y se enfatizó un alto grado de persistencia y disciplina operativa».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article(Seminario web) Cómo las rutas de ataque modernas atraviesan el código, las canalizaciones y la nube
corp@blsindustriaytecnologia.com
  • Website

Related Posts

(Seminario web) Cómo las rutas de ataque modernas atraviesan el código, las canalizaciones y la nube

mayo 13, 2026

Microsoft parchea 138 vulnerabilidades, incluidas fallas de DNS y Netlogon RCE

mayo 13, 2026

GemStuffer explota más de 150 RubyGems para filtrar datos del portal del consejo del Reino Unido

mayo 13, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La empresa energética de Azerbaiyán es víctima de repetidos ataques a Microsoft Exchange

(Seminario web) Cómo las rutas de ataque modernas atraviesan el código, las canalizaciones y la nube

Asegurar el futuro de la producción avícola

Microsoft parchea 138 vulnerabilidades, incluidas fallas de DNS y Netlogon RCE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.