Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Archivos SVG creados por LLM OutMart Security de correo electrónico
Identidad

Archivos SVG creados por LLM OutMart Security de correo electrónico

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 29, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Phishing impulsado por las banderas de Microsoft

Microsoft se está centrando en nuevas campañas de phishing dirigidas a organizaciones con sede en los Estados Unidos que probablemente aprovechen el código generado principalmente utilizando modelos de lenguaje a gran escala (LLM) para ofuscar las cargas útiles y evitar las defensas de seguridad.

«Como parece ser compatible con los modelos de lenguaje a gran escala (LLM), las actividades ofuscan el comportamiento dentro de los archivos SVG y aprovechan la terminología comercial y las estructuras sintéticas para ocultar la intención maliciosa», dijo el equipo de inteligencia de amenazas de Microsoft en un análisis publicado la semana pasada.

La actividad detectada el 28 de agosto de 2025 muestra cómo los actores de amenaza emplean herramientas de inteligencia artificial (IA) en sus flujos de trabajo. El objetivo a menudo es crear damas de pesca más persuasivas, automatizar la ofuscación de malware y generar código que imita el contenido legítimo.

En las cadenas de ataque documentadas por los fabricantes de Windows, se ha observado que los malos actores aprovechan sus cuentas de correo electrónico comerciales ya comprometidas para enviar mensajes de phishing y robar calificaciones de víctimas. Los mensajes son características de señuelo decoradas en la apariencia de notificaciones para compartir archivos para dirigirlo a abrir lo que parece un documento PDF aparentemente, pero en realidad son archivos de gráficos vectoriales (SVG) escalables.

La característica notable del mensaje es que los atacantes usan tácticas de correo electrónico auto-restricciones. Ahí es que el remitente y el receptor coinciden y el objetivo real está oculto en el campo BCC para evitar la heurística de detección básica.

Servicio de retención de DFIR

«Los archivos SVG (gráficos vectoriales escalables) están basados ​​en texto y scriptables, lo que los hace atractivos para los atacantes y permiten que JavaScript y otro contenido dinámico se integren directamente dentro del archivo», dijo Microsoft. «Esto permite la provisión de cargas útiles interactivas de phishing que parecen benignas tanto para los usuarios como para muchas herramientas de seguridad».

Además, agregó que el hecho de que el formato de archivo SVG admite características como elementos invisibles, atributos codificados y ejecutar scripts retrasados ​​es ideal para enemigos que intentan evitar el análisis estático y el sandboxing.

Cuando se lanza, el archivo SVG puede redirigir al usuario a una página que sirve a Captcha para la verificación de seguridad, y ser llevado a una página de inicio de sesión falsa para completarlo y cosechar las credenciales. Microsoft dijo que el siguiente paso exacto es desconocido ya que el sistema marca y neutraliza la amenaza.

Sin embargo, lo que se destaca de los ataques probablemente se genere utilizando LLM cuando se trata del enfoque de ofuscación inusual que utiliza idiomas relacionados con el negocio para disfrazar el contenido de phishing de los archivos SVG.

«Primero, el inicio del código SVG está estructurado como un tablero de análisis de negocios legítimo», dice Microsoft. «Esta táctica está diseñada para engañar a cualquiera que inspeccione casualmente los archivos, y parece que el único propósito de SVG es visualizar los datos comerciales. Pero en realidad, es un señuelo».

El segundo aspecto es la funcionalidad central de la carga útil: redirigir al usuario a la página de destino de phishing inicial, activar una huella digital del navegador e iniciar el seguimiento de la sesión. También se vuelve oscuro utilizando largas secuencias relacionadas con el negocio, como ingresos, operaciones, riesgos, trimestrales, de crecimiento o acciones.

Microsoft dijo que ejecutó el código a los copilotos de seguridad, pero descubrió que el programa «no es algo que los humanos generalmente escriben desde cero debido a su complejidad, redundancia y falta de utilidad práctica». Algunas de las métricas utilizadas para llegar a la conclusión incluyen el uso de –

Nombramiento excesivamente descriptivo y redundante para características y variables de la estructura de código altamente modular y sobrecargado comentarios Los comentarios generales y redundantes implementan una técnica fórmula para lograr la ofuscación utilizando términos comerciales CDATA y declaraciones XML en archivos SVG en un intento de imitar ejemplos de documentación.

«La campaña fue limitada en alcance y se bloqueó efectivamente, pero una variedad de actores de amenazas utilizan cada vez más tecnologías similares», dijo Microsoft.

Esta divulgación detalla una secuencia de ataque de varias etapas en la que ForcePoint usa un correo electrónico de phishing con un archivo adjunto .xlam para ejecutar shellcode que eventualmente usa una carga útil secundaria para implementar ratas Xworm, al tiempo que muestra simultáneamente archivos de oficina en blanco o corrupto como trucos. La carga útil secundaria actúa como un conducto para cargar archivos .dll en la memoria.

Kit de construcción cis

«La segunda etapa .dll Los archivos de la memoria usan pesadas técnicas de empaque y cifrado de embalaje y cifrado», dijo Forcepoint. «Este archivo .dll de segunda etapa utilizó la inyección de DLL reflectante para recargar otro archivo .dll en la memoria que causó que el malware final se ejecutara».

«El siguiente paso final es realizar la inyección de procesos en su propio ejecutable principal, manteniendo los datos de persistencia y eliminación a su servidor de comando y control. Descubrimos que los C2 con los datos extendidos están relacionados con la familia Xworm».

En las últimas semanas, los ataques de phishing han adoptado la Agencia de Seguridad Social de los EE. UU. Y los señuelos relacionados con los derechos de autor, distribuyendo SCRIENCONEntEnt Connectwise, como Lone None robadores como Connectine y Purelogs Stealers, así como Steelers de información para sus respectivos.

«La campaña reclama varias firmas de abogados que generalmente afirman que requieren un derribo de contenido intrusivo de derechos de autor en el sitio web de la víctima o las páginas de redes sociales», dice la compañía de seguridad de correo electrónico sobre el segundo conjunto de ataques. «Esta campaña es notable por usar una nueva página de perfil de Bot Telegram para evolucionar la complejidad que se ve a través de las cargas útiles iniciales, las cargas útiles de script de Python ofuscadas y múltiples iteraciones de muestras de campaña».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl primer servidor MCP malicioso encontró robar correos electrónicos con el paquete Rogue Postarm-MCP
Next Article ¿Puede la agricultura orgánica en Europa dar forma al futuro de los alimentos?
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.