Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los ciberdelincuentes están aprovechando las herramientas de código abierto para comprometer las instituciones financieras en África
Identidad

Los ciberdelincuentes están aprovechando las herramientas de código abierto para comprometer las instituciones financieras en África

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 26, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

26 de junio de 2025Ravi LakshmananInteligencia de amenazas/ransomware

Los investigadores de ciberseguridad han estado llamando la atención sobre una serie de ataques cibernéticos dirigidos a organizaciones financieras africanas desde al menos julio de 2023, utilizando una combinación de herramientas públicas y de código abierto para mantener el acceso.

Palo Alto Networks Unit 42 se refiere a «CL» a «Cluster» y «Cri» a «Votivación criminal» y «CL» a «CL» y «CRI».

Se sospecha que el objetivo final del ataque es obtener acceso inicial y venderlo a otros delincuentes en foros subterráneos, y hacer de los actores de amenaza un corredor de acceso inicial (IAB).

«Los actores de amenaza copian firmas de aplicaciones legales para forjar firmas de archivos, disfrazar los conjuntos de herramientas y enmascarar actividades maliciosas», dijeron los investigadores Tom Factorman y Guy Levy. «Los actores de amenaza a menudo propagan productos legítimos para fines maliciosos».

Ciberseguridad

El ataque se caracteriza por la implementación de herramientas como POSHC2 para Comando y Control (C2), cinceles para túneles de tráfico de redes maliciosas y SPY en el aula para la gestión remota.

El método exacto utilizado por las amenazas de amenaza para violar la red objetivo no está claro. Una vez que se obtiene el andamio, la cadena de ataque despliega el agente central de Mesh y los espías de aula posteriores para ordenar la máquina, pasando por alto POSHC2 a otros hosts de Windows en la red comprometida y sin pasar por alto y extendido POSHC2.

Para los esfuerzos de detección de pasos secundarios, las cargas útiles se pasan como software legítimo que usa íconos de equipos de Microsoft, Palo Alto Networks Cortex y Broadcom VMware Tools. POSHC2 dura en el sistema utilizando tres métodos diferentes –

Configuración de un servicio para guardar archivos de Windows Actuals (LNK) en una herramienta en la carpeta de inicio utilizando una tarea programada con el nombre «Palo Alto Cortex Services».

En algunos incidentes observados por las compañías de ciberseguridad, se dice que el actor de amenaza ha robado credenciales de los usuarios y se utiliza para establecer un proxy utilizando POSHC2.

«PosHC2 puede usar un proxy para comunicarse con los servidores de comando y control (C2), y el actor de amenaza parece haber adaptado algunos de los implantes POSHC2 específicamente para el entorno objetivo», dicen los investigadores.

Esta no es la primera vez que POSHC2 se utiliza en un ataque dirigido a los servicios de Afrance. En septiembre de 2022, Check Point detalló una campaña de pesca de lanza llamada Dangeroussavanna dirigida a compañías financieras y de seguros en la costa, Marruecos, Camerún, Senegal y Togo para proporcionar MetaSploit, POSHC2, DWService y Asyncrat.

Ciberseguridad

La divulgación ha arrojado luz sobre un nuevo grupo de ransomware llamado Dire Wolf, que ya ha reclamado 16 bajas en los Estados Unidos, Tailandia, Taiwán, Australia, Australia, Bahrein, Canadá, India, Italia, Perú y Singapur desde su llegada el mes pasado. Los principales sectores objetivo son la tecnología, la fabricación y los servicios financieros.

Un análisis de Dire Wolf Locker revela lo que está escrito en Golang, con la capacidad de deshabilitar el registro del sistema, rescindir la lista de codificación dura para 75 servicios y 59 aplicaciones, y eliminar copias en la sombra para bloquear los esfuerzos de recuperación.

«Si bien no hay acceso inicial, las técnicas de reconocimiento o movimiento lateral utilizadas por Dire Wolf son conocidas en este momento, pero las organizaciones seguirán las prácticas de seguridad apropiadas para permitir el monitoreo de las tecnologías reveladas en este análisis», dijo la compañía.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDetrás de la nueva era de la exploración espacial
Next Article ¿Qué está trabajando para reducir las emisiones de metano en la agricultura?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.