Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»CountLoader utiliza cargador de malware multiversión para ampliar las operaciones de ransomware ruso
Identidad

CountLoader utiliza cargador de malware multiversión para ampliar las operaciones de ransomware ruso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 18, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han descubierto un conteo con el código de código llamado el nuevo cargador de malware utilizado por pandillas de ransomware rusas para proporcionar herramientas posteriores a la explosión, como Cobalt Strike y AdaptIXC2 y Troyanos de acceso remoto conocidos como ratas PureHVNC.

«El contexto se usa como parte del conjunto de herramientas de accesorios de acceso inicial (IAB) o por afiliados de ransomware con lazos con los grupos de ransomware de Lockbit, Black Basta y Qilin», dijo Silent Push en el análisis.

Apareciendo en tres versiones diferentes de .NET, PowerShell y JavaScript, se han observado nuevas amenazas en campañas dirigidas a personas ucranianas que usan damas pesqueras basadas en PDF y pretenden ser la Policía Nacional Ucrania.

Tenga en cuenta que la versión PowerShell de Malware fue distribuida previamente por Kaspersky utilizando señuelos relacionados con Deepseek, y fue marcado como instalado y distribuido con los usuarios.

Auditoría y posterior

Según un proveedor de ciberseguridad ruso, el ataque condujo al despliegue de un implante llamado Blousevenon, que obliga al tráfico a través de un proxy controlado por actores de amenaza, permitiendo a los atacantes reconfigurar todas las instancias de navegación para que puedan manipular el tráfico de la red y recopilar datos.

En la investigación de Push Silent, la versión JavaScript es la implementación más desarrollada del cargador, que ofrece seis formas diferentes de descargar archivos, tres formas diferentes de ejecutar diferentes binarios de malware y capacidades predefinidas para identificar dispositivos de víctimas basados ​​en la información del dominio de Windows.

El malware también puede establecer la persistencia del host recopilando información del sistema, creando tareas programadas que se hacen pasar por la tarea de actualización de Google en el navegador web Chrome y conectándose a un servidor remoto y esperando más instrucciones.

Esto incluye la capacidad de descargar y ejecutar las cargas útiles de instaladores DLL y MSI utilizando rundll32.exe y msiexec.exe, enviar metadatos del sistema y eliminar las tareas programadas que ha creado. Seis formas de descargar archivos incluyen usar Curl, PowerShell, msxml2.xmlhttp, winhttp.winhttprequest.5.1, bitsadmin y certutil.exe.

«Al implementar un generador de shell de potencia criptográfica para el comando» Fly «, utilizando lolbins como» certutil «y» bitsadmin «, los desarrolladores de contextores aquí demuestran una comprensión sofisticada de los sistemas operativos de Windows y el desarrollo de malware», dice Silent Push.

Un aspecto notable de CountLoader es el uso de la carpeta de música de la víctima como configuración para malware. El sabor de .NET comparte un cruce funcional con la contraparte de JavaScript, pero solo admite dos tipos diferentes de comandos (UpdateType.zip o UpdateType.exe), lo que indica una versión eliminada reducida.

El contexto es compatible con una infraestructura que contiene más de 20 dominios únicos, y el malware sirve como conducto para ataques de cobalto, adaptixc2 y ratas PureHVNC. Vale la pena señalar que las ratas PureHVNC son el predecesor de Purerat y también se conocen como Resolverrat.

La distribución de ratas PureHVNC las campañas recientes han aprovechado las tácticas de ingeniería social de ClickFix como vectores de entrega, y las víctimas son seducidas por las páginas de phishing de ClickFix a través de reclutamientos falsos en cada punto de control. El troyano es desplegado por un cargador a base de óxido.

Kit de construcción cis

«Los atacantes invitaron a las víctimas a través de anuncios para el trabajo falso, permitiendo a los atacantes ejecutar el código de PowerShell malicioso a través de la tecnología de phishing ClickFix», dijo la compañía de seguridad cibernética, explicando Purecoder mientras usan un conjunto rotativo de cuentas GitHub que alojan archivos que admiten la funcionalidad de Purerat.

Un análisis de GitHub Commits reveló que la actividad se llevó a cabo desde la zona horaria UTC+03: 00. Esto corresponde a muchos países, incluida Rusia, entre otras cosas.

El desarrollo surge a medida que el Equipo de Investigaciones de Doma -Domaols descubre la naturaleza interconectada de los paisajes de ransomware rusos, identifica el movimiento de los actores de amenazas entre los grupos, identifica el uso de herramientas como Anydesk y Rapid Assist, y sugiere una superposición operativa.

«La lealtad de la marca entre estos operadores es débil, y el capital humano parece ser un activo importante, no un stock de malware específico», dijo Doma -Domaintols. «Los operadores se adaptarán a las condiciones del mercado y se reorganizarán en respuesta a los derribos, y la confianza es importante. Estas personas eligen trabajar con personas que conocen, independientemente del nombre de la organización».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleProyecto de supercomputación ORNL para desbloquear materiales cuánticos
Next Article Atlassian adquiere la plataforma de productividad de desarrollador DX por $ 1 mil millones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Cumbre de fundadores de TechCrunch 2026 | TechCrunch

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.