Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Blind Eagle utiliza el alojamiento de Proton 66 para la pesca y el despliegue de ratas en el Banco de Columbia
Identidad

Blind Eagle utiliza el alojamiento de Proton 66 para la pesca y el despliegue de ratas en el Banco de Columbia

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 30, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

30 de junio de 2025Ravi LakshmananCibercrimen/vulnerabilidad

Alojamiento para la pesca proton66, rata

El actor de amenaza conocido como ciego águila se atribuye a un alto grado de confianza en el uso del servicio de alojamiento a prueba de balas ruso Proton66.

Trustwave SpiderLabs dijo en un informe publicado la semana pasada que esta conexión se puede crear girando desde activos digitales relacionados con Proton66, lo que lleva al descubrimiento de un clúster de amenaza activa que aprovecha los archivos de script de Visual Basic (VBS) como el primer vector de ataque e instala Trojan de acceso remoto de estante (Rata).

Muchos actores de amenaza confían en proveedores de alojamiento a prueba de balas como Proton66, ya que estos servicios ignoran intencionalmente los informes de abuso y las solicitudes legales de derribo. Esto permite a los atacantes ejecutar fácilmente sitios de phishing, servidores de comando y control, y sistemas de entrega de malware sin interrupción.

La compañía de seguridad cibernética dijo que ha identificado un conjunto de dominios con patrones de nomenclatura similares (gfast.duckdns (.) Org, njfast.duckdns (.) Org).

El uso de servicios DNS dinámicos como DuckDNS también juega un papel importante en estas operaciones. En lugar de registrar un nuevo dominio cada vez, un atacante gira subdominios vinculados a una sola dirección IP, lo que dificulta la detección de los defensores.

Ciberseguridad

«El dominio en cuestión se utilizó para organizar una variedad de contenido malicioso, incluidas las páginas de phishing y los scripts VBS, que actúan como una etapa temprana en la implementación de malware», dijo el investigador de seguridad Serhii Melnyk. «Estos guiones actúan como cargadores para herramientas de segunda etapa, que están disponibles públicamente en esta campaña y a menudo se limitan a ratas de código abierto».

Visual Basic Script (VBS) puede parecer anticuado, pero es una herramienta de referencia para el acceso temprano debido a su compatibilidad con los sistemas de Windows y la capacidad de ejecutarse en silencio en segundo plano. El atacante lo usa para descargar un cargador de malware, omitir la herramienta antivirus y mezclarla en la actividad normal del usuario. Estos scripts livianos son a menudo el primer paso en un ataque de varias etapas, que luego implementan troyanos de acceso remoto (ratas), acero de datos o keyloggers.

La página de phishing ha sido descubierta por bancos colombianos legítimos e instituciones financieras, incluidas Bancolombia, BBVA, Bangkokaha Social y Dabi Vienda. Blind Eagle, también conocido como Aguilaciega, APT-C-36 y Apt-Q-98, es conocido por sus objetivos para entidades en América del Sur, particularmente Colombia y Ecuadore.

Los sitios engañosos están diseñados para cosechar credenciales de usuarios y otra información confidencial. Alojadas en su infraestructura, las cargas útiles de VBS están equipadas con la capacidad de recuperar ejecutables cifrados de servidores remotos, esencialmente sirviendo como un cargador para ratas de productos básicos como ratas Asyncrat y REMCOS.

Además, el análisis del código VBS reveló superposición con VBS-Crypter. Es una herramienta vinculada a los servicios de criptomonedas basados ​​en suscripción llamados criptores y herramientas, que se utilizan para hinchar y empacar las cargas útiles de VBS para evitar la detección.

Trustwave dijo que ha descubierto un panel de Botnet que permite a los usuarios «controlar las máquinas infectadas, recuperar datos separados e interactuar con puntos finales infectados a través del amplio conjunto de características que normalmente se encuentran en el conjunto de gestión de ratas Commodity.

Ciberseguridad

Esta divulgación se produce cuando DarkTrace ha estado apuntando a organizaciones colombianas desde noviembre de 2024 y revela detalles de la campaña de águila ciega dirigida a organizaciones colombianas aprovechando la falla de Windows actualmente parcheada (CVE-2024-43451) para descargar y ejecutar la siguiente carga útil.

«La persistencia del águila ciega y la capacidad de adaptar tácticas incluso después de que se liberan parches, y la velocidad a la que el grupo pudo continuar utilizando los aspectos más destacados de TTPS preestablecidos, no son esenciales para la gestión de vulnerabilidad y las aplicaciones de parches, pero no la defensa independiente», dijo la compañía.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAI Energy Council analiza cómo las redes eléctricas desbloquean los beneficios de IA
Next Article El cursor inicia una aplicación web que administra el agente de codificación de IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.