Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Amazon Abuses APT29 Abusta de la campaña de riego Microsoft Autenticación de código de dispositivo
Identidad

Amazon Abuses APT29 Abusta de la campaña de riego Microsoft Autenticación de código de dispositivo

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 29, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de agosto de 2025Ravi LakshmananInteligencia de amenazas/malware

El viernes, Amazon dijo que había marcado y confundido lo que describió como una campaña de agujeros de agua oportunista organizada por el actor APT29 vinculado a ruso como parte de sus esfuerzos de recolección de inteligencia.

La campaña «está diseñada para utilizar sitios web comprometidos para redirigir a los visitantes a la infraestructura maliciosa y engañar a los usuarios para que aprueben los dispositivos controlados por los atacantes a través del flujo de autenticación del código de dispositivo de Microsoft».

APT29 es un nombre asignado a un grupo de piratería patrocinado por el país que ha sido rastreado como BlueBravo, Cloked Ursa, Cozylarch, Cozy Bear, Earth Koshchei, ICECAP, Mednight Blizzard y Dukes, y es un grupo de piratería patrocinado por el país con lazos con los servicios de información extranjeros rusos (SVR).

Ciberseguridad

En los últimos meses, los actores prolíficos de amenaza se han vinculado a ataques que aprovechan los archivos de configuración del Protocolo de Descripción Remoto Malicioso (RDP) para dirigirse a las entidades ucranianas y eliminar datos confidenciales.

Desde principios de año, se ha observado que los grupos hostiles emplearán una variedad de métodos de phishing, incluido el phishing del código del dispositivo y el phishing que participan en dispositivos para obtener acceso no autorizado a las cuentas de Microsoft 365.

Recientemente, en junio de 2025, Google dijo que había observado un clúster de amenazas que APT29 se asoció con APT29 para armarse las características de la cuenta de Google llamadas contraseñas específicas de la aplicación para permitir el acceso a los correos electrónicos de las víctimas. La campaña altamente dirigida se atribuyó a UNC6293.

Las últimas actividades identificadas por el equipo de inteligencia de amenazas de Amazon destacan los esfuerzos continuos de los actores de amenaza para cosechar calificaciones y recopilar inteligencia de interés, al tiempo que reducen el comercio.

«Este enfoque oportunista demuestra la evolución continua de APT29, expandiendo sus operaciones y ganando una red más amplia en sus esfuerzos de recolección de inteligencia», dijo Moses.

El ataque involucró a APT29 inyectando a JavaScript, que compromete a varios sitios web legítimos y redirige alrededor del 10% de los visitantes a dominios de control de actores como el dominio de control de actores (.) Com.

Evaluación de riesgos de seguridad de identidad

En realidad, el objetivo final de la campaña era tentar a las víctimas a ingresar códigos de dispositivos legítimos generados por los actores de amenaza en la página de inicio de sesión, permitiendo efectivamente el acceso a cuentas y datos de Microsoft. Esta técnica fue detallada en febrero de 2025 por Microsoft y Volexity.

También vale la pena señalar esta actividad que incorpora una variedad de técnicas de evasión, como la codificación de Base64 para ocultar el código malicioso, establecer cookies para evitar redirecciones repetidas de los mismos visitantes y pasar a una nueva infraestructura cuando se bloquea.

«Nuestro equipo continuó rastreando e interrumpiendo las operaciones a pesar de los intentos de los actores de migrar a una nueva infraestructura, incluido el traslado de AWS a otro proveedor de la nube», dijo Moses. «Después de la intervención, observamos que los actores registraron dominios adicionales como Cloudflare.RedirectPartners (.) Com.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl multimillonario Ambani aprovecha Google y Meta para construir la columna vertebral de la IA india
Next Article Los ex alumnos de Microsoft y Uber recaudan $ 3 millones para Munify, respaldado por YC, el Neobank de la diáspora egipcia
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.