Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Las nuevas ratas de Windows evitan la detección durante semanas utilizando encabezados corruptos de DOS y PE
Identidad

Las nuevas ratas de Windows evitan la detección durante semanas utilizando encabezados corruptos de DOS y PE

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 29, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de mayo de 2025Ravi LakshmananSeguridad de malware/Windows

Las ratas de Windows evitan la detección

Según la nueva investigación de Fortinet, los investigadores de seguridad cibernética están eliminando los ataques cibernéticos inusuales que han sido venerados con los encabezados de DOS y PE que han corrompido el malware.

Los encabezados DOS (Sistema operativo de disco) y PE (ejecutable portátil) son partes importantes de los archivos PE de Windows y proporcionan información sobre el ejecutable.

El encabezado DOS hace que el archivo ejecutable sea compatible con MS-DOS y permite que el sistema operativo lo reconozca como un ejecutable válido, pero el encabezado PE contiene los metadatos y la información necesarias para que Windows cargue y ejecute el programa.

Ciberseguridad

«Durante semanas, descubrimos malware que se ejecutaba en máquinas comprometidas», dijeron Xiaopeng Zhang y John Simmons en un informe compartido con Hacker News sobre el equipo de respuesta de Fortiguard Incide. «Los actores de amenaza estaban ejecutando scripts y lotes de PowerShell para ejecutar malware en los procesos de ventana».

Fortinet dijo que no puede extraer el malware en sí, pero ha obtenido un volcado de memoria de los procesos de malware y un volcado de memoria completo de una máquina comprometida. No está claro cómo se distribuye el malware, o cuán extendidos los ataques distribuyen.

El malware que se ejecuta dentro del proceso dllhost.exe es un archivo PE de 64 bits con encabezados corruptos de DOS y PE para desafiar los esfuerzos de análisis y reconstruir las cargas útiles de la memoria.

A pesar de estas fallas, las compañías de seguridad cibernética han notado además que pueden desmantelar el malware abandonado dentro de una configuración local controlada replicando el entorno de un sistema comprometido después de «múltiples intentos, errores y soluciones repetidas».

Cuando se ejecuta, el malware descifra la información del dominio del comando y control (C2) almacenada en la memoria y establece el contacto con el servidor («Rushpapers (.) Com») con la amenaza recién creada.

«Después de lanzar el hilo, el hilo principal ingresa al estado de sueño hasta que el hilo de comunicación completa la ejecución», dijo el investigador. «El malware se comunica con el servidor C2 a través del protocolo TLS».

Ciberseguridad

Un análisis posterior determinó que el malware era un troyano de acceso remoto (rata) con la capacidad de capturar capturas de pantalla. Enumerar y operar servicios del sistema para hosts comprometidos. Incluso puede actuar como un servidor esperando una conexión «cliente» entrante.

«Estamos implementando una arquitectura de socket de múltiples subprocesos. Cada vez que se conecta un nuevo cliente (atacante), el malware genera un nuevo hilo para manejar la comunicación», dice Fortinet. «Este diseño permite sesiones concurrentes y admite interacciones más complejas».

«Al operar en este modo, el malware transforma efectivamente el sistema comprometido en una plataforma de acceso remoto, lo que permite a un atacante lanzar más ataques o realizar diversas acciones en nombre de la víctima».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDeepseek libera en silencio el modelo R1 AI mejorado y aumenta la competencia con OpenAI
Next Article Acuerdo de licencia de New York Times y Amazon Inc AI
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.