Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC1069, vinculado a Corea del Norte, utiliza señuelos de inteligencia artificial para atacar a las organizaciones criptográficas

Amazon puede lanzar un mercado donde los sitios de medios puedan vender contenido a empresas de inteligencia artificial

Dúo de danza sobre hielo patinó con música de IA en los Juegos Olímpicos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»RARE Wolf Apt utiliza software legal en ataques contra cientos de empresas rusas
Identidad

RARE Wolf Apt utiliza software legal en ataques contra cientos de empresas rusas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 10, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de junio de 2025Ravi LakshmananCriptomonedas/malware

Un raro apto para hombres lobo

El actor de amenaza conocido como lobos raros (anteriormente lobos) está vinculado a una serie de ataques cibernéticos dirigidos a los países de Rusia y los Estados Independientes (IC).

«Una característica distintiva de esta amenaza es que apoya a los atacantes que utilizan software legal de terceros para desarrollar sus propios binarios maliciosos», dijo Kaspersky. «Las características maliciosas de la campaña descrita en este artículo se implementan a través de archivos de comandos y scripts de PowerShell».

El propósito del ataque es establecer el acceso remoto a las credenciales comprometidas del host y el sifón e implementar el minero de criptomonedas XMRIG. La actividad afectó a cientos de usuarios rusos en empresas industriales y escuelas de ingeniería, y redujo las infecciones registradas en Bielorrusia y Kazajstán.

El hombre lobo inusual, también conocido como bibliotecario Ghouls y Rezet, es un apodo asignado al grupo avanzado de amenaza persistente (APT), con un historial de organizaciones impresionantes en Rusia y Ucrania. Se cree que está activo desde al menos 2019.

Ciberseguridad

Según Bi.Zone, los actores de amenaza usan correos electrónicos de phishing para obtener acceso inicial, aprovechar el andamio para robar documentos, eliminar herramientas como Mipko Employee Monitor, WebBrowserPassView y el control de defensores para interactuar con sistemas infectados, cosechar contraseñas y deshabilitar el software antivirus.

El último conjunto de ataque documentado por Kaspersky revela que utiliza correos electrónicos de phishing como vehículo de entrega de malware, utilizando archivos protegidos con contraseña que contienen ejecutables como punto de partida para activar la infección.

Residen en el archivo hay un instalador que se utiliza para implementar herramientas legítimas llamadas minimizadores de la bandeja 4T, y otras cargas útiles que contienen documentos PDF señuelo que imitan los pedidos de pago.

«El software puede minimizar la ejecución de la aplicación en la bandeja del sistema, permitiendo a los atacantes oscurecer su existencia en el sistema comprometido», dijo Kaspersky.

Estas cargas útiles intermedias se utilizan para recuperar archivos adicionales de servidores remotos, como el control de defensores y el blat, utilidades legítimas para enviar datos robados a través de SMTP a las direcciones de correo electrónico controladas por el atacante. El ataque también se caracteriza por el uso del software de escritorio remoto Anydesk y por los scripts de lotes de Windows que facilitan el robo de datos y la implementación menor.

Un aspecto notable de las secuencias de comandos por lotes es que lanza un script de PowerShell que incorpora la capacidad de despertar automáticamente el sistema de víctimas a la hora local de 1 a.m. y permite a los atacantes acceder a una ventana de 4 horas a través de Anydesk. La máquina será cerrada a las 5 am por una tarea programada.

«Utilizar el software legal de terceros para fines maliciosos es una técnica común, lo que hace que sea más difícil detectar y atribuir actividades APT», dijo Kaspersky. «Todas las características maliciosas aún dependen de los instaladores, comandos y scripts de PowerShell».

Ciberseguridad

La divulgación se debe a que la tecnología positiva reveló que un grupo de delitos cibernético motivado financieramente llamado Darkgaboon está dirigido a entidades rusas utilizando ransomware Lockbit 3.0. Se dice que Darkgaboon, descubierto por primera vez en enero de 2025, estuvo en funcionamiento desde mayo de 2023.

El ataque utiliza correos electrónicos de phishing que contienen documentos de cebo RTF y archivos de archivo que contienen archivos de pantalla de pantalla de pantalla de Windows para soltar el cifrado de Lockbit y los caballos troyanos como Xworm y Revenge Rat. El uso de herramientas fácilmente disponibles se ve por parte de los atacantes como un intento de consolidarse con una gama más amplia de actividades cibercriminales y desafiar los esfuerzos de atribución.

«Darkgaboon no es un cliente del servicio Lockbit Raas y actúa de forma independiente, como lo demuestra el uso de versiones públicas de ransomware Lockbit, no hay rastros de extracción de datos en la empresa atacada y la amenaza tradicional de publicar información robada sobre el portal (sitio de fuga de datos).

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWendelstein 7-X establece un récord de fusión para aumentar la esperanza de un stellerator
Next Article La investigación de MSU brilla la luz sobre los orígenes de los rayos cósmicos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC1069, vinculado a Corea del Norte, utiliza señuelos de inteligencia artificial para atacar a las organizaciones criptográficas

febrero 11, 2026

Agentes norcoreanos se hacen pasar por expertos en LinkedIn para infiltrarse en empresas

febrero 10, 2026

El ransomware Reynolds incorpora controladores BYOVD que desactivan las herramientas de seguridad EDR

febrero 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC1069, vinculado a Corea del Norte, utiliza señuelos de inteligencia artificial para atacar a las organizaciones criptográficas

Amazon puede lanzar un mercado donde los sitios de medios puedan vender contenido a empresas de inteligencia artificial

Dúo de danza sobre hielo patinó con música de IA en los Juegos Olímpicos

VC Marcia Butcher, socia de Epstein y fundadora de Day One, lo explica ella misma.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.