Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los piratas informáticos entregan malware Winos 4.0 usando VPN falso e instalador NSIS de navegador
Identidad

Los piratas informáticos entregan malware Winos 4.0 usando VPN falso e instalador NSIS de navegador

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 25, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de mayo de 2025Ravi LakshmananInteligencia de amenazas/seguridad del software

Malware de Winos 4.0

Los investigadores de seguridad cibernética han revelado campañas de malware que utilizan instaladores de software falsos que ofrecen el marco Winos 4.0 bajo la apariencia de herramientas populares como los navegadores LetSVPN y QQ.

Esta campaña fue detectada por primera vez por Rapid7 en febrero de 2025 e incluye el uso de un cargador residente de memoria de varias etapas llamado Catena.

«Catena utiliza la lógica de conmutación de shell y de configuración integrada para usar cargas útiles paso a paso como Winos 4.0 para la memoria y evitar las herramientas antivirus tradicionales». «Una vez instalado, se conecta silenciosamente a un servidor controlado por el atacante (que se aloja principalmente en Hong Kong) y recibe instrucciones de seguimiento o malware adicional».

El ataque parece estar particularmente enfocado en entornos de habla china, ya que invoca «planificación cuidadosa y a largo plazo» por actores de amenaza altamente capaces, similares a aquellos que han desplegado Winos 4.0 en el pasado.

Winos 4.0 (también conocido como Valleyrat) fue publicado por primera vez por Trend Micro en junio de 2024, ya que se utilizó en un ataque dirigido a usuarios de habla china que usa el archivo de instalación de Windows (MSI) malicioso de la aplicación VPN. Esta actividad se atribuye a un clúster de amenazas que lo rastrea como un vacío Arachne, también conocido como Silver Fox.

Ciberseguridad

Las campañas posteriores para distribuir malware utilizan rivales para engañar a los usuarios en la instalación de aplicaciones relacionadas con el juego, como herramientas de instalación, estimulantes de velocidad y utilidades de optimización. Otra ola de ataque dirigido a entidades taiwanesas a través de correos electrónicos de phishing de la Agencia Nacional de Impuestos en febrero de 2025.

Construido sobre los cimientos de un troyano de acceso remoto conocido llamado GH0ST RAT, Winos 4.0 es un marco altamente malicioso escrito en C ++ que utiliza un sistema basado en complementos para recopilar datos, proporcionar acceso remoto de shell y lanzar ataques de denegación distribuida de servicio (DDoS).

Malware de Winos 4.0Flujo de infección basado en Qqbrowser observado en febrero de 2025

Rapid7 dijo que todos los artefactos marcados en febrero de 2025 se basan en aplicaciones de señuelos firmadas, shellcodes incrustados en archivos «.ini» e instaladores de NSIS llenos de inyecciones de DLL reflexivas para mantener secretamente la persistencia de hosts infectados y evitar la detección. Monica Catenas se administra en toda la cadena de infección.

«Esta campaña ha estado activa a lo largo de 2025 y muestra una cadena de infección consistente con algunos ajustes tácticos. Se refiere a un actor de amenaza capaz y adaptativo», dijo el investigador.

El punto de partida es un instalador de NSIS troyanizado que se hace pasar por el instalador del navegador QQ, un navegador web basado en Chromium desarrollado por Tencent, diseñado para usar Catena para proporcionar a Winos 4.0. El malware se comunica con el código de codificación duro y la infraestructura de comando y control (C2) sobre el puerto TCP 18856 y el puerto HTTPS 443.

Malware de Winos 4.0Desde el instalador de LetSVPN en abril de 2025 a Winos 4.0

La persistencia del host se logra registrando tareas programadas que se ejecutan varias semanas después del compromiso inicial. El malware tiene verificaciones explícitas para encontrar configuraciones chinas en su sistema, pero incluso si no es así, la ejecución aún está en progreso.

Esto indica que es una característica inacabada y es lo que se espera que se implementará en iteraciones posteriores de malware. Dicho esto, Rapid7 dijo en abril de 2025 que no solo cambió algunos elementos de la cadena de ejecución de Catena, sino que también identificó un «cambio táctico» que también incorpora características para evitar la detección de antivirus.

Ciberseguridad

En la secuencia de ataque mejorada, el instalador de NSIS lo hace pasar por un archivo de configuración de LetSVPN y ejecuta un comando PowerShell que agrega la exclusión del defensor de Microsoft a todas las unidades (C: \ a z: \). Luego toma una instantánea de los procesos asociados con la seguridad total 360, un producto antivirus desarrollado por el proveedor chino Qihoo 360, y deja cargas útiles adicionales que contienen el ejecutable para ejecutar el proceso y verificar.

El binario está firmado con un certificado caducado emitido por VeriSign y se dice que pertenece a Tencent Technology (Shenzhen). Fue válido de 2018-10-11 a 2020-02-02. La responsabilidad principal del ejecutable es cargar reflexivamente archivos DLL que se conectan al servidor C2 («134.122.204 (.) 11: 18852» o «103.46.185 (.) 44: 443») para descargar y ejecutar Winos 4.0.

«Esta campaña demuestra operaciones de malware bien organizadas y centradas localmente para dejar caer silenciosamente los sencillos de Winos 4.0 utilizando el instalador NSIS troyanizado», dijeron los investigadores.

«Nos estamos inclinando fuertemente hacia el software señuelo firmado con certificados legítimos para evitar cargas útiles de residentes de la memoria, cargas de DLL reflectantes y aumento de alarma. Hay APT de Silver Fox que se dirigen a la duplicación de infraestructura y objetivos basados ​​en el lenguaje, y actividades dirigidas a entornos chinos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLas universidades extranjeras quieren seducir a los científicos de los Estados Unidos después de que la investigación de Trump haya sido cortada
Next Article La inversión nuclear está en aumento. Estas cepas proporcionan exposición
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.