Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Qualcomm adquiere Alphawave por $ 2.4 mil millones y se expande en el mercado de AI Data Center

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

70%: Laura Rosinska -Conferencia Noticias

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los piratas informáticos chinos implementan la puerta trasera Marssnake en ataques de varios años contra organizaciones de Arabia Saudita
Identidad

Los piratas informáticos chinos implementan la puerta trasera Marssnake en ataques de varios años contra organizaciones de Arabia Saudita

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 20, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de mayo de 2025Ravi LakshmananMalware/ciberespé

Hackers chinos

Los cazadores de amenazas han expuesto las tácticas de un actor de amenazas aliado a China que atacó a una organización internacional desconocida en Arabia Saudita con una puerta trasera previamente indocumentada y llamada Marsssnake.

Eset, que descubrió por primera vez la intrusión de un grupo de piratería dirigido a una entidad en marzo de 2023, dijo que la actividad es utilizar correos electrónicos de phishing de lanza para infiltrarse en objetivos de interés utilizando boletos de avión.

«Los libros no solicitados generalmente envían boletos como señuelos, con cuyo objetivo incluye organizaciones gubernamentales en Asia, África y Medio Oriente», dijo la compañía en su último informe de actividades APT para el período de octubre de 2024 a marzo de 2025.

Ciberseguridad

Los ataques adjuntos por los actores de amenaza se caracterizan por el uso de puertas traseras como Chinoxy, Deedirat, Poison Ivy y Berat, que se usan ampliamente en tripulaciones de piratería china.

Se evalúa a los bookers no solicitados para compartir una superposición con clústeres rastreados como piratas y clústeres espaciales rastreados como piratas espaciales, que se descubrió desplegar al desplegar Zardors con código de puerta trasera a las organizaciones sin fines de lucro islámicas de Arabia Saudita.

La última campaña descubierta por Eslovak CyberseCurity Company en enero de 2025 incluyó el envío de correos electrónicos de phishing de Saudi Airlines sobre la reserva de vuelos a la misma organización saudita.

«Los documentos de Microsoft Word se adjuntan a los correos electrónicos, y el contenido de señuelo (…) se ha cambiado, pero se basa en PDF disponibles en línea en el sitio web de la Academia. Es una plataforma para compartir investigaciones académicas donde puede cargar archivos PDF», dijo Eset.

Cuando se lanzan, los documentos de la sala activan la ejecución de las macros VBA que se pueden decodificar en el sistema de archivos y ejecutarse.

«Varios intentos de infringir esta organización en 2023, 2024 y 2025 demuestran el fuerte interés de los bookers no solicitados en este objetivo en particular», dijo Eset.

Esta divulgación se produce como otro actor de amenaza china que fue rastreado en diciembre de 2024 como Perplejedgoblin (también conocido como APT31), que atacó a las agencias del gobierno de Europa Central para desplegar una puerta trasera para espiar, conocida como nanoslate.

ESET dijo que los recicladores digitales identificaron ataques en curso a las agencias gubernamentales de la Unión Europea, aprovechando las redes de Relé de Relé de Operaciones VPN de KMA (ORB) para ocultar el tráfico de red y desplegar Rclient, Hydrorshell y Giftbox Backdoo.

La compañía detectó por primera vez los recicladores digitales en 2021, pero se cree que estuvo activo desde al menos 2018.

Ciberseguridad

«Los recicladores digitales, que probablemente están vinculados a Ke3Chang y Backdoordiplomacy, funcionan dentro de la galaxia APT15», dice Eset. «Implementarán implantes RCLiant, una variante de Project KMA Stealer. En septiembre de 2023, el grupo introdujo una nueva hidrorshell de puerta trasera, que utiliza el protobuf de Google y TLS para las comunicaciones de C&C».

Backdoor, según la compañía, permite a los actores de amenaza ejecutar cualquier comando y descargar cargas útiles adicionales del servidor.

«Marssnake y Hydrorshell son un fondo completo que permite a los atacantes ejecutar comandos arbitrarios y leer y escribir archivos hacia y desde el disco cuando se instalan en la máquina de la víctima».

«Ambos se comunican con los servidores de C&C remotos que recibieron el comando. Hasta donde sabemos, Marssnake parece ser utilizado exclusivamente por UnstalititedBooker y HydrorShell por los recicladores digitales».

Los detalles de implementación muy raros que se encuentran en Hydrorshell es que el autor eligió usar ProtoBuf para la comunicación de C&C. ProtoBuf es un lenguaje que define datos estructurados. En este caso, se utiliza para serializar los datos y se envía al servidor C&C. «

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleBluePrint Partners anuncia el reposicionamiento de marca y los nuevos sitios web
Next Article Sidewinder golpeó el sur de Asia con fallas de oficina antiguas y malware personalizado
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

junio 9, 2025

¿Crees que tu IDP o CASB lo está ocultando? Estos cinco riesgos demuestran no

junio 9, 2025

Operai es una cuenta de chatgpt utilizada por grupos de piratas informáticos en Rusia, Irán y China

junio 9, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Chrome 0-Day, Data Wipers, Misused Tools and Zero-Click iPhone Attacks

70%: Laura Rosinska -Conferencia Noticias

¿Crees que tu IDP o CASB lo está ocultando? Estos cinco riesgos demuestran no

La remodelación de £ 1.3 mil millones de Olympia inyectará más de £ 600 millones en la economía del Reino Unido

Publicaciones de tendencia

70%: Laura Rosinska -Conferencia Noticias

junio 9, 2025

La remodelación de £ 1.3 mil millones de Olympia inyectará más de £ 600 millones en la economía del Reino Unido

junio 9, 2025

Matthew Cole de Strata en el panorama creativo cambiante y el ritmo del cambio

junio 9, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.