Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenAI despide a un empleado por utilizar información confidencial en mercados de predicción

El Departamento de Defensa designará a los seres humanos como riesgo en la cadena de suministro

Musk criticó a OpenAI en su declaración y dijo: «Nadie se suicidó por culpa de Grok».

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos relacionados con Rusia apuntan al gobierno de Tayikistán con documentos de palabras armadas
Identidad

Los piratas informáticos relacionados con Rusia apuntan al gobierno de Tayikistán con documentos de palabras armadas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 27, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de mayo de 2025Ravi LakshmananInteligencia de malware/amenazas

Documentos de palabras armadas

Se ha observado que los actores de amenazas ubicados en Rusia, conocidos como TAG-10, ejecutan una campaña de phishing de lanza dirigida a Tayikistán utilizando plantillas de palabras con macro como la carga útil inicial.

Las cadenas de ataque son la desviación del uso de actores de amenaza del uso de cargadores de aplicación HTML (.hta) llamados hatVibe en la aplicación HTML (.hta).

«A la luz de la orientación histórica de las entidades del sector público de Asia Central en TAG-10, es probable que la campaña sea dirigida a gobiernos, instituciones de educación e investigación dentro de Tayikistán», dijo la compañía de seguridad cibernética.

«Estas actividades cibernéticas pueden tener como objetivo reunir inteligencia para influir en la política y la seguridad locales, especialmente durante eventos delicados como elecciones y tensiones geopolíticas».

Ciberseguridad

TAG-10, también conocida como UAC-0063, es el nombre asignado a un grupo de actividades de amenaza conocido por atacar a la embajada europea. También son otras organizaciones en Asia Central, Asia Oriental y Europa. Se cree que es activo desde al menos 2021.

Las actividades relacionadas con los actores de amenaza evaluados para compartir la superposición con la tripulación de piratería de estado nación rusa APT28 fueron documentadas por primera vez en mayo de 2023 por la compañía rumana de ciberseguridad Bitdefender en relación con una campaña que proporciona malware (STARDARCE) dirigiendo entidades gubernamentales en Kazakhstan y Afganistán.

Sin embargo, fue el Equipo de Respuesta a Emergencias de la Computación Ucrania (CERT-UA) quien asignó oficialmente al apodo de UAC-0063 en el mismo mes después de descubrir un ataque cibernético dirigido a grupos estatales estatales que usan cepas de malware como LOGPI, Cherry Spy (también conocido como descenso), Doundex y Pyplug.

La última campaña, que se ha observado desde enero de 2025, dirigida a las organizaciones de Tayikistán, es un movimiento de Hatobib, entregado a través de archivos adjuntos de phishing de lanza incrustados en HTA a favor de los archivos de plantillas de palabras (DOTM).

«Anteriormente, TAG-110 apalancó documentos de palabras de Macro habilitados para entregar hatVibe de malware basado en HTA para el acceso inicial», dijo el futuro grabado. «Los documentos recién descubiertos no incluyen una carga útil HTA HatVibe integrada para crear tareas programadas y, en su lugar, no los aprovechan para persistir archivos de plantilla globales ubicados en la carpeta de inicio de Word».

Ciberseguridad

Se sabe que los correos electrónicos de phishing utilizan documentos temáticos en el gobierno de Tayikistán como material con señuelo. Esto es consistente con el uso histórico de documentos gubernamentales legítimos trailizados como vectores de entrega de malware. Sin embargo, las compañías de ciberseguridad dijeron que no pueden verificar de forma independiente la confiabilidad de estos documentos.

La introducción del archivo es una macro VBA que puede colocar la plantilla de documento en una carpeta de inicio de Microsoft Word para la ejecución automática, luego iniciar comunicación con el servidor de comando y control (C2) y ejecutar código VBA adicional que proporciona una respuesta C2. Se desconoce la naturaleza exacta de la carga útil de la segunda etapa.

«Sin embargo, según la actividad histórica y el conjunto de herramientas de la TAG-10, el acceso inicial exitoso a través de plantillas habilitadas con macro podría implementar una nueva carga útil desarrollada a medida con HatVibe, CherrySpy, Logpie o cargas útiles personalizadas potencialmente nuevas diseñadas para espiar», dijo la compañía.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa startup saudita Wakecap recauda $ 28 millones para digitalizar los sitios de construcción con inteligencia de trabajadores en tiempo real
Next Article Uno de los principales investigadores de IA de Europa cultivó $ 13 millones de semillas para romper el «Santo Grial» del modelo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El Departamento de Justicia incauta 61 millones de dólares en Tether vinculado a la estafa criptográfica del sacrificio de cerdos

febrero 27, 2026

El ataque web shell en curso compromete más de 900 instancias de Sangoma FreePBX

febrero 27, 2026

El módulo criptográfico Malicious Go roba contraseñas e implementa una puerta trasera de Rekoobe

febrero 27, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenAI despide a un empleado por utilizar información confidencial en mercados de predicción

El Departamento de Defensa designará a los seres humanos como riesgo en la cadena de suministro

Musk criticó a OpenAI en su declaración y dijo: «Nadie se suicidó por culpa de Grok».

El pueblo contra el Departamento de Defensa: ¿Qué está realmente en juego?

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.