Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»OneClik Malware utiliza las puertas traseras de Microsoft Clickonce y Golang para dirigirse al sector energético
Identidad

OneClik Malware utiliza las puertas traseras de Microsoft Clickonce y Golang para dirigirse al sector energético

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 27, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Microsoft Clickonce y Golang Backors

Los investigadores de ciberseguridad detallan una nueva campaña que llama a OneClik, aprovechando la tecnología de implementación de software Clickonce de Microsoft y una puerta trasera de Golang a medida, llamándola una nueva campaña que compromete a las organizaciones dentro de los sectores de energía, petróleo y gas.

«La campaña muestra las características junto con los actores de amenaza que pertenecen a China, pero la atribución es cautelosa», dijeron los investigadores de Trellix Nico Paulo Yturriaga y Pham Duy Phuc en un artículo técnico.

«El método refleja un cambio más amplio hacia las tácticas de ‘vida en la tierra’, fusionando operaciones maliciosas dentro de la nube con operaciones maliciosas dentro de las herramientas empresariales para eludir los mecanismos de detección tradicionales».

Los ataques de phishing usan un cargador basado en .NET llamado OneCliknet para implementar una sofisticada infraestructura de atardante basada en Backor con un nombre en código RunnerBeacon, diseñado para comunicarse con una oscura infraestructura controlada por el atacante utilizando servicios en la nube de Amazon Web Services (AWS).

Microsoft proporciona Clickonce como una forma de instalar y actualizar aplicaciones basadas en Windows con una interacción mínima del usuario. Fue introducido en .NET Framework 2.0. Sin embargo, esta tecnología es una herramienta atractiva para los actores de amenaza que intentan ejecutar cargas útiles maliciosas sin elevar una bandera roja.

Ciberseguridad

Como se describe en el marco Mitre ATT y CK, puede usar la aplicación Clickonce para ejecutar código malicioso a través del «DFSVC.EXE» de Windows Binary «, que es responsable de instalar, iniciar y actualizar aplicaciones. La aplicación se lanzará como un proceso infantil de «DFSVC.EXE».

«La aplicación ClickOnce solo recibe permisos limitados, por lo que no requiere permisos administrativos para instalar», explica Miter. «De esta manera, el enemigo podría abusar de los clics para la ejecución de código malicioso sin la necesidad de aumentar los privilegios».

Según Trellix, la cadena de ataque comienza con un correo electrónico de phishing que contiene un enlace a un sitio web de análisis de hardware falso que actúa como un conducto para entregar aplicaciones Clickonce, y luego ejecuta el ejecutable usando dfsvc.exe.

El binario es un cargador de Clickonce que se lanza inyectando código malicioso a través de otra técnica llamada inyección de AppDomainManager, y finalmente se ejecuta SHellCode cifrado en la memoria y se carga la puerta trasera RunnerBeacon.

El implante de Golang puede comunicarse con los servidores de Comando y Control (C2) a través de tuberías llamadas HTTP, WebSocket, TCP y RAW y SMB, realizar operaciones de archivos, enumerar y terminar los procesos de ejecución, ejecutar comandos de shell, aumentar los privilegios utilizando el robo de token y sinstand y lograr los movimientos posteriores.

Además, la puerta trasera tiene capacidades anti-análisis incorporadas para evitar la detección, admitiendo operaciones de red, como escaneo de puertos, reenvío de puertos y protocolos de calcetines5 para facilitar las capacidades de proxy y enrutamiento.

«El diseño RunnerBeacon es estrechamente comparable a las balizas Cobalt Strike basadas en GO (como la familia Geacon/Geacon Plus/Geacon Pro)», dijeron los investigadores.

«Al igual que Geacon, el uso de conjuntos de comandos (capas, enumeraciones de procesos, E/S de archivos, proxy, etc.) y el protocolo cruzado C2 es muy similar. Estas similitudes estructurales y funcionales son la bifurcación o las geacons secretamente calificadas que el runnerbeacon evolucionó y las operaciones similares a la nube de la nube y las operaciones similares a la nube.

Solo en marzo de 2025, se han observado tres variantes diferentes, V1A, BPI-MDM y V1D, lo que indica que cada iteración ha mejorado gradualmente su capacidad de volar bajo el radar. Dicho esto, una variante de Runnerbeacon fue identificada en septiembre de 2023 por una compañía del Medio Oriente en el sector de petróleo y gas.

Técnicas como la inyección de AppDomainManager han sido utilizadas en el pasado por actores de amenaza relacionados con China y Corea del Norte, pero esta actividad no es formalmente atribuible a los actores o grupos de amenazas conocidos.

El desarrollo detalló la campaña instalada por Qianxin por el seguimiento de los actores de amenazas como APT-Q-14, por lo que adoptó la aplicación Clickonce para propagar malware aprovechando fallas de secuencias de comandos entre sitios de día cero (XSS) en la versión web de la plataforma de correo electrónico desconocida. La vulnerabilidad ha sido parcheada desde entonces.

La falla XSS se activa automáticamente cuando la víctima abre un correo electrónico de phishing y se descarga la aplicación ClickOne. «El cuerpo del correo electrónico de phishing proviene de Yahoo News, que coincide con la industria de las víctimas», dijo Qianxin.

La secuencia de intrusos proporciona el manual de instrucciones del buzón como un señuelo, pero un troyano malicioso se instala en secreto en un host de Windows, recopila y elimina la información del sistema en un servidor C2, y recibe una carga útil de la próxima etapa desconocida.

Ciberseguridad

La compañía china de ciberseguridad dijo que el APT-Q-14 también se centra en las vulnerabilidades de día cero en el software de correo electrónico para la plataforma Android.

El APT-Q-14 se describe como originado del noreste de Asia por Qianxin y superposiciones con otros grupos llamados APT-Q-12 (también conocido como Pseudo Hunter) y APT-Q-15.

A principios de esta semana, el Centro de Inteligencia de Amenazos 360 con sede en Beijing puso fin a los antivirus del defensor de Microsoft en febrero de 2025 como parte de un ataque de phishing que proporcionó paquetes de instalación falsos de MSI, revelando que Darkhotel usó traer la tecnología vulnerable (BYOVD) de su propia propia vida para implementar malware.

El malware está diseñado para establecer la comunicación con servidores y descargas remotas, descifra y ejecuta shellcode no especificado.

«En general, las tácticas (grupos de piratería) han tendido a ser» simples «en los últimos años. A diferencia del uso previo de vulnerabilidades de peso, emplea métodos de entrega y técnicas de ataque flexibles», dijo la compañía. «Desde la perspectiva del objetivo de ataque, APT-C-06 se centra en los comerciantes relacionados con Corea del Norte, con el número de objetivos atacados durante el mismo período será grande».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRedwood Materials ha lanzado su negocio de almacenamiento de energía, y su primer objetivo es centros de datos de IA
Next Article NDA lanza una asociación de robótica para gestionar los desechos nucleares
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.