Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La IA y la lucha contra el blanqueo de capitales

Google lanza ‘Private AI Computing’: procesamiento seguro de IA con privacidad a nivel del dispositivo

Dónde la transición verde de Europa se hace realidad

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Desde el navegador Steelers hasta las herramientas de recolección de inteligencia
Identidad

Desde el navegador Steelers hasta las herramientas de recolección de inteligencia

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 28, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de junio de 2025Ravi LakshmananMalware/guerra cibernética

Malware de GifedCrook

Los actores de amenaza detrás del malware de Giftedcrook han realizado actualizaciones importantes para transformar programas maliciosos de los steelers de datos básicos de navegador en potentes herramientas de recopilación de inteligencia.

«La reciente campaña en junio de 2025 muestra que fortalece su talentosa capacidad para eliminar una amplia gama de documentos sensibles de dispositivos personales específicos, incluidos archivos potencialmente únicos y secretos de navegador», dijo Arctic Wolf Labs en un informe publicado esta semana.

«Este cambio en la funcionalidad se combina con el contenido de sus damas de pesca (…), lo que sugiere un enfoque estratégico en boletines de inteligencia del gobierno ucraniano y grupos militares».

Giremedcrook fue documentado por primera vez a principios de abril de 2025 por el Equipo de Respuesta a Emergencias de la Computación Ucrania (CERT-UA) en relación con una campaña dirigida a entidades militares, aplicación de la ley y organizaciones autónomas locales.

Ciberseguridad

Las actividades causadas por el seguimiento de grupos de piratería como UAC-0226 incluyen el uso de correos electrónicos de phishing que contienen documentos de Microsoft Excel para carreras macro que actúan como conductos para implementar GifteedCrook.

El malware de robo de información central está diseñado para robar cookies, historial de navegación y datos de autenticación de navegadores web populares como Google Chrome, Microsoft Edge y Mozilla Firefox.

Un análisis de los artefactos del lobo ártico reveló que Steeler comenzó como una demostración en febrero de 2025 y luego adquirió nuevas características en las versiones 1.2 y 1.3.

Estas nuevas iteraciones incluyen la capacidad de cosechar documentos y archivos que tienen menos de 7 MB de tamaño, particularmente en busca de archivos que se hayan creado o modificado en los últimos 45 días. El malware busca especialmente las siguientes extensiones: .doc, .docx, .rtf, .pptx, .ppt, .csv, .xls, .xlsx, .jpeg, .jpg, .png, .pdf, .odt, .Rar, .zip, .eml, .txt, .txt, .txt, .txt.

Las campañas de correo electrónico aprovechan los señuelos de PDF de temática militar para tentar a los usuarios a hacer clic en el enlace de almacenamiento de mega en la nube que aloja un libro de trabajo de Excel habilitado para macro («Academia») («DubswedCrook descargado cuando los destinatarios excitan las Macros. Muchos usuarios no son conscientes de cómo los archivos de Excel-Related de cómo los usuarios son comunes. defensas.

La información capturada se incluye en un archivo zip y se extiende a un canal de telegrama controlado por el atacante. Si el tamaño total del archivo supera los 20 MB, se clasifica en múltiples partes. Al enviar archivos con cremallera robada en pequeños trozos, GilevedCrook evita la detección y omitiendo los filtros de red tradicionales. En la etapa final, se ejecuta un script por lotes para borrar las trazas Steeler del host comprometido.

Ciberseguridad

Esto no solo roba contraseñas y rastrea el comportamiento en línea, sino que también proporciona cyberspy dirigido. Nuevas características de malware que analizan a través de archivos recientes como PDF, hojas de cálculo e incluso configuraciones de VPN y documentos de captura se refieren al objetivo más grande: recopilar inteligencia. Para aquellos que trabajan en roles del sector público o manejan informes internos delicados, este tipo de documento Steeler plantea riesgos reales no solo para las personas sino también para toda la red conectada.

«El momento de la campaña discutida en este informe muestra una clara alineación con los eventos geopolíticos, particularmente negociaciones recientes entre Estambul y Rusia», dijo Arctic Wolf.

«La progresión de un robo de calificación simple de GiftedCrook versión 1 a una documentación integral y eliminación de datos para las versiones 1.2 y 1.3 refleja los esfuerzos de desarrollo coordinados en los que las características de malware mejoran la recopilación de datos de los sistemas de violación de Ucrania de acuerdo con fines geopolíticos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa nueva herramienta de IA de Facebook le pide que suba sus fotos para obtener ideas de historias, causando preocupaciones de privacidad
Next Article El FBI está utilizando ingeniería social para advertir sobre los ataques de propagación de arañas dispersas contra las aerolíneas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google lanza ‘Private AI Computing’: procesamiento seguro de IA con privacidad a nivel del dispositivo

noviembre 12, 2025

El malware de WhatsApp ‘Maverick’ secuestra las sesiones del navegador y apunta a los bancos más grandes de Brasil

noviembre 11, 2025

GootLoader está de vuelta y utiliza nuevos trucos de fuentes para ocultar malware en sitios de WordPress

noviembre 11, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

La IA y la lucha contra el blanqueo de capitales

Google lanza ‘Private AI Computing’: procesamiento seguro de IA con privacidad a nivel del dispositivo

Dónde la transición verde de Europa se hace realidad

La guerra entre Rusia y Ucrania acelera la crisis de la RAM: Europa necesita nuevos antibióticos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.