Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Sonicwall Netextender Trojan y Connectwise Exploits utilizados en ataques de acceso remoto
Identidad

Sonicwall Netextender Trojan y Connectwise Exploits utilizados en ataques de acceso remoto

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de junio de 2025Ravi LakshmananSeguridad de VPN/malware

Sonicwall Netextender Troyan y exploits Connectwise

Un actor de amenaza desconocido distribuyó una versión trailerizada de la aplicación SSL VPN Netextender en SonicWall y robó credenciales de usuarios desprevenidos que pueden haberlo instalado.

«Netextender permite a los usuarios remotos conectar y ejecutar aplicaciones de forma segura en la red de su empresa», dijo Sravan Ganachari, investigador de SonicWall. «Los usuarios pueden cargar y descargar archivos, acceder a unidades de red y usar otros recursos como si estuvieran en una red local».

La carga útil maliciosa entregada a través del software Rogue VPN fue llamado Silentroute por Microsoft y junto con la compañía de seguridad de la red detectó la campaña.

Se ha descubierto que SonicWall es con la mano de malware con Netextender, que se hace pasar por la última versión del software (10.3.2.27), y luego se distribuye a través de sitios web falsos que se han eliminado. El instalador está firmado digitalmente por Citylight Media Private Limited. «

Ciberseguridad

Esto sugiere que la campaña está dirigida a los usuarios que buscan netextender en motores de búsqueda como Google y Bing, y que están instalando a través de sitios falsificados propagados a través de tecnologías conocidas como el phishing de lanza, la adicción a la optimización de motores de búsqueda (SEO), el fraude y la publicación de los medios sociales.

Se han modificado dos componentes diferentes del instalador para facilitar la eliminación de la información de configuración al servidor remoto bajo el control del atacante.

Estos incluyen «neservice.exe» y «netextender.exe» que se modificaron para evitar la validación del certificado digital y continúan ejecutándose independientemente de los resultados de la verificación y eliminar la información más allá del puerto 8080 a 132.196.198 (.) 163.

«El actor de amenaza agregó código al binario instalado de Fake NetExtender para que la información relacionada con la configuración de VPN fuera robada y enviada al servidor remoto», dijo Ganachari.

«Cuando se ingresan los detalles de configuración de VPN y se hace clic en el botón ‘Connect’, el código malicioso realizará su propia validación antes de enviar datos al servidor remoto. La información de configuración robada incluye nombre de usuario, contraseña, dominio y más».

Amenazas de los actores abusar de las firmas de autentico de conexión

El desarrollo ocurre cuando G Data Detalte un clúster de actividad de amenaza llamado Divilsconwi.

La compañía alemana de ciberseguridad dijo que utilizó la técnica para observar un aumento en los ataques desde marzo de 2025. Las tensiones de infección utilizan principalmente correos electrónicos de phishing como vectores de acceso temprano o a través de sitios falsos que se promueven en Facebook como herramientas de inteligencia artificial (IA).

Ciberseguridad

Estos mensajes de correo electrónico contienen un enlace OneDrive que usa el botón Ver PDF para redirigir a los destinatarios a la página Canva. Esto descargará y ejecutará el secreto del instalador de Connectwise.

El ataque funciona integrando configuraciones maliciosas en atributos no autenticados dentro de la firma Authenticode, proporcionando una pantalla de actualización falsa de Windows, evitando que los usuarios cierren el sistema e incluyen información sobre URL externos que establecen una conexión remota para el acceso persistente.

Lo que es notable sobre EvilConwi es que puede proporcionar a los actores maliciosos cobertura para operaciones maliciosas al hacerlo utilizando procesos confiables, legales y posiblemente altos de sistema o software, y por lo tanto volar bajo el radar.

«Al cambiar estas configuraciones, el actor de amenaza crea su propio malware de acceso remoto que pretende ser otro software, como un convertidor de IA a imagen con Google Chrome», dijo la investigadora de seguridad Karsten Hahn. «Generalmente también agregan imágenes y mensajes falsos de actualización de Windows, por lo que los usuarios no apagan el sistema y los actores de amenaza se conectan de forma remota a ellos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAtaques de la cadena de suministro relacionada con Corea del Norte a los desarrolladores objetivo con 35 paquetes de NPM maliciosos
Next Article Las pruebas en el hogar para el cáncer de cuello uterino pueden salvar miles de vidas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.