Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»China TA415 SPIES Expertos de política económica de los Estados Unidos que utilizan túneles remotos de contra-código
Identidad

China TA415 SPIES Expertos de política económica de los Estados Unidos que utilizan túneles remotos de contra-código

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 17, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

17 de septiembre de 2025Ravi LakshmananCiber espía/malware

El actor de amenaza de la Alianza de China, conocido como el TA415, se atribuye a una campaña de pesca de lanza dirigida a gobiernos de EE. UU., Tantas de expertos y organizaciones académicas que utilizan señuelos con temática de la economía estadounidense.

“En esta actividad, el grupo se desempeñó como el actual Presidente del Comité Selecto de Competencia Estratégica entre los Consejos Empresariales de EE. UU. Y China, así como en los Consejos Comerciales de los Estados Unidos y China, dirigidos a una variedad de individuos y organizaciones que se centraron principalmente en las relaciones entre Estados Unidos y China, Comercio y Política Económica.

Auditoría y posterior

La compañía de seguridad empresarial dijo que las actividades observadas a lo largo de julio y agosto de 2025 son probables esfuerzos para promover el boletín de inteligencia en medio de las continuas conversaciones comerciales entre Estados Unidos y China, algunos de los actores de amenazas patrocinados por el estado chino.

Los hallazgos se producen pocos días después de que el Comité Selecto de la Cámara de Representantes de los Estados Unidos sobre China emitió una advertencia de asesoramiento para una serie de campañas cibernéticas altamente específicas vinculadas a los actores de amenazas chinas.

La campaña se centra principalmente en las personas que se especializan en el comercio internacional, la política económica y las relaciones entre Estados Unidos y China, enviando correos electrónicos que invitan a los consejos comerciales estadounidenses y los invitaron a las sesiones informativas cerradas de las puertas sobre temas en los temas de los Estados Unidos-China.

El mensaje se envió utilizando la dirección de correo electrónico «UsChina@Zohomail (.) Com», pero también se basó en el servicio CloudFlare Warp VPN para ofuscar la fuente de la actividad. Estos incluyen enlaces a archivos protegidos con contraseña alojados por servicios públicos para compartir en la nube como Zoho WorkDrive, Dropbox y Opendrive, incluidos los atajos de Windows (LNK) junto con otros archivos en carpetas ocultas.

La función principal de los archivos LNK es ejecutar scripts por lotes en carpetas ocultas y mostrar documentos PDF como un recorte para el usuario. En el fondo, el script por lotes ejecuta un cargador de pitón ofuscado llamado Whirlcoil, que también está presente en el archivo.

«Una variación previa de esta cadena de infección descargó el cargador Python de remolino de sitios de pegado como Paspevin, y los paquetes de Python se descargaron directamente del sitio web oficial de Python», dijo Proofpoint.

Este script generalmente está diseñado para configurar una tarea programada llamada Google Update o MicrosoftthealthCaremonritornode, ejecutando el cargador cada dos horas como persistencia. Además, si el usuario tiene acceso administrativo al host comprometido, realice la tarea con privilegios del sistema.

Kit de construcción cis

El cargador de Python luego establece túneles remotos de Código Visual Studio, establece acceso permanente a la puerta trasera y recolecta información del sistema y el contenido de varios directorios de usuarios. Los datos y el código de verificación del túnel remoto se envían al servicio de registro de solicitud gratuita (requestRepo (.) Com) en forma de una blob codificada base64 dentro del cuerpo de la solicitud posterior a HTTP.

«Este código permite a los actores de amenaza autenticar el túnel remoto del código VS, acceder de forma remota al sistema de archivos y ejecutar cualquier comando a través del terminal de Visual Studio incorporado en el host de destino», dice Proofpoint.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDesde piratas cuánticos hasta defensa de IA: una guía experta para construir una resiliencia cibernética inquebrantable
Next Article Icarus recauda $ 6.1 millones para asumir el «trabajo de almacén» del espacio con robots encarnados
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.