Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Sitios antivirus clon cibercriminales clon para propagar ratones venenosos y robar billeteras criptográficas
Identidad

Sitios antivirus clon cibercriminales clon para propagar ratones venenosos y robar billeteras criptográficas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 27, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de mayo de 2025Ravi LakshmananMalware/ciberseguridad

Antivirus clon cibercriminal

Los investigadores de ciberseguridad han revelado una nueva campaña maliciosa que utiliza sitios web falsos que promueven el software antivirus para descargar una víctima de Dupe, un troyano de acceso remoto llamado Venom Rat, de Bitdefender.

La campaña «muestra indicativamente que está destinado a dirigirse a las personas para intereses financieros al violar su elegibilidad, las billeteras criptográficas y la venta potencial de acceso al sistema», dijo el equipo de DomaTools Intelligence (DTI) en un nuevo informe compartido con Hacker News.

El sitio web en cuestión, «BitDefender-Download (.) Com», promueve a los visitantes del sitio y descarga la versión de Windows del software Antivirus. Al hacer clic en el famoso «Descargar Windows para Windows», comenzará a descargar archivos del repositorio de Bitbucket que se redirige a un cubo de Amazon S3. Su cuenta de Bitbucket ya no está activa.

ZIP Archive («BitDefender.zip») contiene un ejecutable llamado «StoreInstaller.exe» que contiene la configuración de malware asociada con la rata Venom.

Ciberseguridad

Venom Rat es un derivado de la rata Quasar con la capacidad de cosechar datos y proporcionar acceso remoto permanente a los atacantes.

DomaTools dijo que el sitio web de señuelo donde Bitdefender comparte temporal e infraestructura, se superpone con otros dominios maliciosos y servicios de TI populares que se utilizan como parte de las actividades de phishing para cosechar calificaciones de inicio de sesión relacionadas con el Royal Bank y Microsoft de Canadá.

«Estas herramientas funcionan en conciertos. Venomurat se escapa, Stormkitty toma contraseñas e información de billetera digital, y Silent Trinity permite a los atacantes esconder y mantener el control», dijo la compañía.

«Esta campaña destaca una tendencia constante. Los atacantes usan malware modular sofisticado construido a partir de componentes de código abierto. Este enfoque de ‘construir malware’ hace que estos ataques sean más eficientes, sigilosos y adaptables».

Esta divulgación ocurre cuando Sucuri usa páginas de Google Meet Bogus para engañar a los usuarios para instalar noant-vm.bat rata y advierte que instalaran un script de lotes de Windows muy esotérico que permita el control remoto a la computadora de la víctima.

«Esta página falsa de Google Meet no presenta un formulario de inicio de sesión para robar directamente sus credenciales», dijo la investigadora de seguridad Puja Srivastava. «En cambio, emplea tácticas de ingeniería social, presentando un error falso de» permiso de micrófono denegado «, lo que lleva al usuario a copiar y pegar ciertos comandos de PowerShell como» correcciones «.

También sigue un aumento en los ataques de phishing con campañas altamente sofisticadas que están falsificando meta, aprovechando la plataforma de desarrollo sin código de la hoja de aplicaciones de Google.

«Al aprovechar las tácticas de vanguardia, como los factores de identificación del polimorfismo, los mecanismos proxy intermedios avanzados y la tecnología de derivación de la autenticación multifactor, los atacantes tienen como objetivo cosechar credenciales y código de autenticación de dos factores (2FA), KnowBe4 amenazas de amenaza dijo en el informe.

Ciberseguridad

Esta campaña implica el uso de la hoja de aplicaciones, entregando correos electrónicos de phishing en general y evitando defensas de seguridad de correo electrónico como SPF, DKIM, DMARC y más, debido al hecho de que los mensajes se originan en dominios válidos («Noreply@AppSheet (.) Com»).

Además, el correo electrónico proviene del soporte de Facebook y afirma que está utilizando advertencias de eliminación de cuentas para engañar a los usuarios para que haga clic en enlaces falsos con el pretexto de enviar apelaciones dentro de las 24 horas. El enlace atrapado Booby está diseñado para guiar a las víctimas a páginas de phishing hostiles (AITM) y credenciales de cosecha y códigos de autenticación de dos factores (2FA).

«Para evitar aún más la detección y complicar la remediación, los atacantes están aprovechando las capacidades de las hojas de aplicación para generar ID únicas que se presentan como ID de caso en el cuerpo del correo electrónico», dijo la compañía.

«La presencia de un identificador de polimorfismo único en cada correo electrónico de phishing garantiza que todos los mensajes sean ligeramente diferentes y puedan ayudar a evitar los sistemas de detección tradicionales que dependen de indicadores estáticos como hashes y URL maliciosas conocidas».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHormona recauda $ 6.6 millones para interrumpir la salud hormonal de las mujeres con IA y pruebas en el hogar
Next Article Se espera que Japón Japón cierre su adquisición de acero de US a $ 55 por acción, dicen las fuentes
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.