Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Amaranth-Dragon, vinculado a China, explota las fallas de WinRAR para espionaje
Identidad

Amaranth-Dragon, vinculado a China, explota las fallas de WinRAR para espionaje

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 4, 2026No hay comentarios8 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se cree que los actores de amenazas vinculados a China estarán involucrados en nuevas operaciones de ciberespionaje dirigidas a gobiernos y agencias de aplicación de la ley en todo el sudeste asiático a lo largo de 2025.

Check Point Research está rastreando un grupo de actividad previamente indocumentado bajo el nombre «Amaranth-Dragon», que, según dice, comparte una conexión con el ecosistema APT 41. Los países objetivo incluyen Camboya, Tailandia, Laos, Indonesia, Singapur y Filipinas.

«Muchas de las campañas se programaron en función de acontecimientos políticos locales sensibles, decisiones gubernamentales oficiales y eventos regionales relacionados con la seguridad», dijo la firma de ciberseguridad en un informe compartido con Hacker News. «Al anclar su actividad maliciosa en un contexto familiar y oportuno, los atacantes aumentaron significativamente la probabilidad de que sus objetivos interactuaran con su contenido».

La compañía israelí añadió que el ataque fue «centrado» y «de alcance limitado», lo que indica un esfuerzo por parte de los atacantes para establecer una persistencia a largo plazo en la recopilación de inteligencia geopolítica.

El aspecto más notable del modus operandi de los atacantes es su alto grado de sigilo, con campañas «altamente controladas» e infraestructura de ataque configurada para interactuar únicamente con víctimas en países objetivo específicos para minimizar la exposición.

Se descubrió que una cadena de ataque lanzada por un adversario explotaba CVE-2025-8088. CVE-2025-8088 es una falla de seguridad que afecta a RARLAB WinRAR y que actualmente está parcheada y podría provocar la ejecución de código arbitrario cuando un objetivo abre un archivo especialmente diseñado. La explotación de esta vulnerabilidad se observó aproximadamente ocho días después de que se hiciera pública en agosto.

«El grupo distribuyó archivos RAR maliciosos que explotaron la vulnerabilidad CVE-2025-8088, permitieron la ejecución de código arbitrario y mantuvieron la persistencia en las máquinas comprometidas», dijeron los investigadores de Check Point. «La velocidad y confiabilidad con la que se puso en práctica esta vulnerabilidad resalta la madurez tecnológica y la preparación del grupo».

Aunque en esta etapa se desconoce la ruta de acceso inicial exacta, la naturaleza altamente dirigida de la campaña, junto con el uso de señuelos específicos relacionados con acontecimientos políticos, económicos o militares en la región, sugiere que se están utilizando correos electrónicos de phishing para distribuir archivos alojados en plataformas en la nube bien conocidas, como Dropbox, para reducir las sospechas y evadir las defensas perimetrales tradicionales.

Este archivo contiene varios archivos que contienen una DLL maliciosa llamada Amaranth Loader que se inicia mediante la descarga de DLL, otra táctica favorita desde hace mucho tiempo entre los actores de amenazas chinos. Este cargador comparte similitudes con herramientas previamente identificadas como utilizadas por el equipo de piratería APt41, incluidas DodgeBox, DUSTPAN (también conocido como StealthVector) y DUSTTRAP.

Cuando se ejecuta, el cargador está diseñado para conectarse a un servidor externo para obtener una clave de cifrado, que luego utiliza para descifrar una carga útil cifrada obtenida de otra URL y ejecutarla directamente en la memoria. La carga útil final implementada como parte del ataque es un marco de comando y control (C2 o C&C) de código abierto conocido como Havoc.

Por el contrario, las primeras etapas de la campaña detectadas en marzo de 2025 aprovecharon archivos ZIP que contenían accesos directos de Windows (LNK) y lotes (BAT) para descifrar y ejecutar Amaranth Loader mediante la descarga de DLL. También se observó una secuencia de ataque similar en una campaña a finales de octubre de 2025 utilizando señuelos asociados con la Guardia Costera de Filipinas.

En otra campaña dirigida a Indonesia a principios de septiembre de 2025, los atacantes optaron por distribuir archivos RAR protegidos con contraseña desde Dropbox para entregar un troyano de acceso remoto (RAT) completamente funcional con nombre en código TGamaranth RAT en lugar de Amaranth Loader, que aprovecha un bot de Telegram codificado para C2.

Además de implementar técnicas anti-depuración y antivirus para combatir el análisis y la detección, RAT admite los siguientes comandos:

/start, envía una lista de procesos en ejecución desde la máquina infectada al bot. /captura de pantalla, captura y sube una captura de pantalla. /shell, ejecuta el comando especificado en la máquina infectada y extrae el resultado. /download, descarga el archivo especificado de la máquina infectada. /upload, carga archivos a la máquina infectada.

Además, la infraestructura C2 está protegida por Cloudflare y configurada para aceptar solo tráfico de direcciones IP dentro del país específico objetivo de cada operación. Esta actividad también demuestra cómo los actores de amenazas sofisticados pueden convertir en armas infraestructuras legítimas y confiables para llevar a cabo ataques dirigidos mientras continúan operando de manera encubierta.

La relación entre Amaranth-Dragon y APT41 surge de una superposición en sus arsenales de malware, lo que sugiere una posible conexión o recursos compartidos entre los dos grupos. Vale la pena señalar que los actores de amenazas chinos son conocidos por compartir herramientas, tecnología e infraestructura.

«Además, el estilo de desarrollo, incluida la creación de nuevos subprocesos para ejecutar código malicioso dentro de las funciones de exportación, refleja fielmente las prácticas establecidas de APT41», dijo Check Point.

«Las marcas de tiempo de compilación, el momento de la campaña y la gestión de la infraestructura apuntan a un equipo disciplinado y con buenos recursos que opera en la zona UTC+8 (hora estándar de China). En conjunto, estas superposiciones técnicas y operativas sugieren fuertemente que Amaranth-Dragon está estrechamente asociado o es parte del ecosistema APT41 y continúa el patrón de focalización y desarrollo de herramientas establecido en esta región».

Mustang Panda ofrece la variante PlugX en una nueva campaña

La divulgación se produce cuando la empresa de ciberseguridad Dream Research Lab, con sede en Tel Aviv, reveló detalles de una campaña organizada por otro grupo de estado-nación chino rastreado como Mustang Panda que tuvo como objetivo funcionarios diplomáticos, electorales y de coordinación internacional en múltiples regiones desde diciembre de 2025 hasta mediados de enero de 2026. A esta actividad se le asignó el nombre de «Diplomacia PlugX».

«La operación se basó en la suplantación y la confianza en lugar de explotar las vulnerabilidades del software», dijo la compañía. «Las víctimas fueron inducidas a abrir archivos que parecían ser resúmenes diplomáticos o documentos políticos relacionados con Estados Unidos. Abrir los archivos fue suficiente para provocar la violación».

El documento allana el camino para la implementación de variantes personalizadas de PlugX, un malware de larga data utilizado por grupos de piratas informáticos para recopilar datos de forma encubierta y obtener acceso persistente a hosts comprometidos. La variante, llamada DOPLUGS, se ha detectado en la naturaleza desde al menos finales de diciembre de 2022.

La cadena de ataques es bastante consistente en el sentido de que los archivos adjuntos ZIP maliciosos centrados en reuniones oficiales, elecciones y foros internacionales actúan como catalizadores para detonar procesos multiestatales. Hay un único archivo LNK dentro del archivo comprimido que, cuando se inicia, activa la ejecución de comandos de PowerShell que extraen y eliminan el archivo TAR.

«La lógica integrada de PowerShell busca recursivamente el archivo ZIP, lo lee como bytes sin procesar y extrae la carga útil comenzando en un desplazamiento de bytes fijo», explicó Dream. «Los datos tallados se escriben en el disco mediante una llamada ofuscada al método WriteAllBytes. Los datos extraídos se tratan como un archivo TAR y se descomprimen usando la utilidad nativa tar.exe, lo que demuestra el uso consistente de binarios residentes (LOLBins) a lo largo de la cadena de infección».

El archivo TAR contiene tres archivos.

El archivo ejecutable firmado legítimo asociado con AOMEI Backupper es vulnerable al secuestro del orden de búsqueda de DLL (‘RemoveBackupper.exe’) Archivo cifrado que contiene la carga útil de PlugX (‘backupper.dat’) DLL maliciosa descargada usando un archivo ejecutable (‘comn.dll’) para cargar PlugX

Cuando se ejecuta el ejecutable legítimo, se muestra al usuario un documento PDF señuelo mientras DOPLUGS está instalado en el host en segundo plano, lo que le da a la víctima la impresión de que no pasa nada.

«La correlación entre los acontecimientos diplomáticos reales y el momento en que se detectaron señuelos sugiere que es probable que operaciones similares continúen a medida que avancen los acontecimientos geopolíticos», concluyó Dream.

«Por lo tanto, las organizaciones que operan en campos diplomáticos, gubernamentales y orientados a políticas deberían considerar los métodos maliciosos de distribución de LNK y el secuestro de órdenes de búsqueda de DLL a través de ejecutables legítimos como una amenaza persistente y de alta prioridad en lugar de una táctica aislada y temporal».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa Comisión Europea lanza la Iniciativa África IV, valorada en 605 millones de euros
Next Article Uber nombra nuevo director financiero a medida que se aceleran los planes AV
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026

Marco DKnife AitM vinculado a China, enrutadores destinados al secuestro de tráfico y distribución de malware

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.