Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los piratas informáticos chinos explotan el error Ivanti Epmm en los ataques de redes empresariales globales
Identidad

Los piratas informáticos chinos explotan el error Ivanti Epmm en los ataques de redes empresariales globales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 22, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de mayo de 2025Ravi LakshmananSeguridad empresarial/malware

Los fallas de seguridad recientemente parcheados que afectan el software Ivanti Endpoint Manager Mobile (EPMM) han sido apalancados por los actores de amenaza de China y Nexus para dirigirse a una amplia gama de sectores en las regiones de Europa, América del Norte y Asia-Pacífico.

Las vulnerabilidades rastreadas como CVE-2025-4427 (puntaje CVSS: 5.3) y CVE-2025-4428 (puntaje CVSS: 7.2) se pueden encuir para ejecutar código arbitrario en dispositivos vulnerables sin requerir autenticación. Fueron dirigidos por Ivanti la semana pasada.

Actualmente, según un informe ECLECTICIQ, la cadena de vulnerabilidad ha sido abusada desde al menos 2023 por UNC5221, un grupo cibernético chino conocido por apuntar a los dispositivos de red Edge.

Ciberseguridad

La compañía de seguridad cibernética holandesa dijo que las actividades de explotación temprana se remontan al 15 de mayo de 2025, con ataques dirigidos a la atención médica, telecomunicaciones, aviación, gobierno local, finanzas y sectores de defensa.

«El UNC5221 demuestra una comprensión más profunda de la arquitectura interna del EPMM y la reutilización de componentes del sistema legal para la delaminación de datos secretos», dijo la investigadora de seguridad Arda Büyükkaya. «Dado el papel de EPMM en la gestión y el empuje de configuraciones a dispositivos móviles empresariales, la explotación exitosa permite a los actores de amenaza acceder, manipular o comprometer de forma remota miles de dispositivos administrados en toda su organización».

La secuencia de ataque se dirige al punto final «/MIFS/RS/API/V2/», obtiene un shell inverso interactivo y ejecuta cualquier comando de forma remota en la implementación de Ivanti EPMM. Esto es seguido por la implementación de KrustyLoader, un cargador conocido a base de óxido debido a UNC5221 que permite la entrega de cargas útiles adicionales como Sliver.

También se ha observado que los actores de amenaza están dirigidos a bases de datos MIFS mediante el uso de credenciales de base de datos MySQL codificadas en /MI/files/system/system/system/.mifpp.

Además, los incidentes se caracterizan mediante el uso de comandos de shell ofuscados para el reconocimiento del host antes de dejar caer KrustyLoader de los cubos AWS S3 y el proxy inverso rápido (FRP) para promover el reconocimiento de la red y el movimiento lateral. Vale la pena mencionar aquí que FRP es una herramienta de código abierto que se comparte ampliamente entre los grupos de piratería chinos.

ECLECTICI dijo que también identificó un servidor de comando y control (C2) asociado con el color automático, un trasero de Linux documentado por Palo Alto Networks Unit 42, que se ha utilizado en ataques dirigidos a universidades y organizaciones asiáticas en América del Norte y Asia entre noviembre y diciembre de 2024.

Ciberseguridad

«La dirección IP 146.70.87 (.) 67: 45020, previamente asociada con la infraestructura de control y control de color automático, se consideró que emitía pruebas de conectividad salientes a través de CURL inmediatamente después de usar el servidor Ivanti EPMM», señaló Bükkaya. «Este comportamiento es consistente con los patrones de estadificación y baliza de color automático. Es muy probable que estos indicadores se vinculen con las actividades de China y Nexus».

Esta divulgación se realiza, ya que establece que fue testigo de un aumento significativo en las actividades de escaneo dirigidas a los productos seguros y de pulso de Ivanti Connect antes de la divulgación de CVE-2025-4427 y CVE-2025-4428.

«Si bien los escaneos que observamos no estaban directamente vinculados a EPMM, la línea de tiempo destaca una realidad significativa. Las actividades de escaneo a menudo preceden a la aparición pública de vulnerabilidades de día cero», dijo la compañía. «Este es un indicador clave. Es una señal de que los atacantes están investigando sistemas potencialmente importantes en preparación para la explotación futura».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleTrinity Bridge se expande a Alemania con importantes citas de liderazgo
Next Article El realismo de video AI de AI de Google Veo 3 rompió Internet con una entrevista callejera que nunca sucedió
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.