Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Explotación de malware XDIGO Windows LNK Fows en ataques del gobierno de Europa del Este
Identidad

Explotación de malware XDIGO Windows LNK Fows en ataques del gobierno de Europa del Este

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 23, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de junio de 2025Ravi LakshmananCyberspy/vulnerabilidad

Los investigadores de ciberseguridad descubrieron malware basado en GO llamado XDIGO, que se utilizó en un ataque a las agencias gubernamentales en Europa del Este en marzo de 2025.

Se dice que la cadena de ataque aprovechó una colección de archivos de accesos directos de Windows (LNK) como parte de un procedimiento de varias etapas para la implementación de malware, dijo Harfanglab, la compañía francesa de seguridad cibernética.

XDSPY es el nombre asignado a Cyberspy desde 2011, conocido por atacar a las agencias gubernamentales en Europa del Este y los Balcanes. Esto fue documentado por primera vez a principios de 2020 por un certificado bielorruso.

En los últimos años, las empresas en Rusia y Moldavan han sido atacadas por una variedad de campañas que ofrecen familias de malware como Utask, XDDOWN y DSDOWLOGER, que permite descargar cargas adicionales para robar información confidencial de hosts comprometidos.

Ciberseguridad

Harfanglab dijo que se ha observado a los actores de amenaza que explotan los defectos de ejecución de código remoto en Microsoft Windows que se activan al procesar archivos LNK especialmente creados. La vulnerabilidad (ZDI-Can-25373) fue publicada por Trend Micro en marzo de este año.

«Los datos creados con los archivos LNK pueden hacer que los usuarios no se vean en el archivo en el archivo que inspeccione el archivo a través de la interfaz de usuario proporcionada por Windows», dijo la iniciativa Zero Day de Trend Micro (ZDI) en ese momento. «Los atacantes pueden explotar esta vulnerabilidad para ejecutar código en el contexto del usuario actual».

Un análisis posterior de los artefactos de archivos LNK que utilizan ZDI-CAN-25373 descubrieron un pequeño subconjunto que contenía nueve muestras. Esto aprovecha el vástago defectuoso confuso del análisis LNK como resultado de que Microsoft no implementa su propia especificación MS-Shlllink (versión 8.0).

Según la especificación, el límite teórico máximo para la longitud de una cadena en un archivo LNK es el valor entero más grande que se puede codificar dentro de dos bytes (es decir, 65,535 caracteres). Sin embargo, la implementación real de Windows 11 limita el contenido total de texto guardado a 259 caracteres, excepto los argumentos de la línea de comandos.

«Esto lleva a situaciones confusas en las que algunos archivos LNK se analizan de manera diferente en especificaciones y ventanas, o incluso cuando los archivos LNK que no son válidos para cada especificación son realmente válidos para Microsoft Windows», dice Harfanglab.

«Debido a esta desviación de la especificación, puede ejecutar otra línea de comando en Windows, ya sea creando específicamente un archivo LNK que parece ejecutar una línea de comandos específica, o incluso deshabilitarse de acuerdo con un analizador de terceros que implementa la especificación».

La combinación de problemas de acolchado en blanco con la confusión de análisis de LNK es lo que los atacantes pueden aprovechar para ocultar comandos que se ejecutan tanto en la interfaz de usuario de Windows como en los analizadores de terceros.

Se dice que nueve archivos LNK se distribuyeron dentro del archivo ZIP. Cada uno de los últimos contiene un segundo archivo zip que contiene un archivo PDF señuelo, un ejecutable legítimo pero renombrado, y una DLL incorrecta que se acompaña a través de un binario.

Vale la pena señalar que esta cadena de ataque fue documentada por Bi.Zone en el último período del mes pasado. Esto se debe a que fue realizado por actores de amenaza que están rastreando como hombres lobo silenciosos para infectar a las compañías moldavas y rusas con malware.

Ciberseguridad

DLL es un descargador de primera etapa llamado Etdownloader, que probablemente tenga la intención de implementar implantes de recopilación de datos llamados XDIGO basados ​​en infraestructura, víctimas, tiempo, tácticas y superposición de herramientas. XDIGO se califica como una nueva versión de malware («usrrunvga.exe»), detallada por Kaspersky en octubre de 2023.

XDIGO es un Steeler que puede cosechar archivos, extraer contenido de portapapeles y capturar capturas de pantalla. También admite comandos que ejecutan comandos o binarios recuperados de servidores remotos a través de solicitudes HTTP GET. La eliminación de datos ocurre a través de una solicitud de publicación HTTP.

Al menos un objetivo confirmado se ha identificado en la región de Minsk, con otros artefactos que sugieren dirigirse a grupos minoristas rusos, instituciones financieras, grandes compañías de seguros y servicios postales del gobierno.

«Este perfil de orientación es consistente con las actividades históricas de las agencias gubernamentales, particularmente en Europa del Este y en Bielorrusia, particularmente en la región», dijo Harfanglab.

«El enfoque de XDSPY también se demuestra por sus capacidades de evasión personalizadas. El malware se informa como el primer malware que trata de evitar la detección de la solución Sandbox de PT Security, una compañía de seguridad cibernética rusa que atiende a organizaciones públicas y financieras en la Federación Rusa».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDarse cuenta del potencial de Canadá en física subatómica
Next Article La estrategia industrial del Reino Unido es una «oportunidad perdida» para el sector de la hospitalidad
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.