Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dispositivo 469 infectado con malware Castleloader utilizando reposadores de github falsos y phishing de clickfix
Identidad

Dispositivo 469 infectado con malware Castleloader utilizando reposadores de github falsos y phishing de clickfix

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 24, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de julio de 2025Ravi LakshmananMalware/delito cibernético

Los investigadores de ciberseguridad están arrojando luz sobre un nuevo y versátil cargador de malware llamado cargadores de castillos, utilizados en campañas que distribuyen una variedad de acero de información y troyanos de acceso remoto (ratas).

La actividad emplea un ataque de phishing ClickFix con temática de CloudFlare y un repositorio falso de GitHub abierto en nombre de una aplicación legítima, dijo la compañía suiza de seguridad cibernética ProDaft en un informe compartido con Hacker News.

Los primeros cargadores de malware observados en Wild a principios de este año se han utilizado para distribuir otros cargadores como Deerstealer, Redline, STEALC, NETSPPORT RAT, SECTOPRAT e incluso cargador de secuestro.

«Empleamos la inyección de código muerto y la tecnología de envasado para evitar el análisis», dijo la compañía. «Después de desempacar en el tiempo de ejecución, se conecta a un servidor C2 (comando y control), descarga y ejecuta el módulo de destino».

La estructura modular de Castleloader le permite actuar tanto como un mecanismo de entrega como como una utilidad de estadificación, lo que permite a los actores de amenaza aislar infecciones tempranas de las implementaciones de carga útil. Esta separación separa el vector de infección del comportamiento final del malware, complica la atribución y la respuesta, y aumenta la flexibilidad para que los atacantes adapten sus campañas con el tiempo.

Ciberseguridad

La carga útil del cargador del castillo se distribuye como un ejecutable portátil que contiene un código de shell integrado, y luego llama al módulo principal del cargador que se conecta al servidor C2 para obtener y ejecutar el siguiente malware de la etapa.

Los ataques de distribución de malware se basan en técnicas populares de ClickFix para dominios que disfrazan las bibliotecas de desarrollo de software, las plataformas de videoconferencia, las notificaciones de actualización del navegador o los sistemas de verificación de documentos, que finalmente engañan a los usuarios para copiar y ejecutar comandos de PowerShell que activan la cadena de infección.

Las víctimas están dirigidas a dominios falsos a través de Google Search. En este punto, proporcionaremos una página que contiene mensajes de error falsos y cuadros de validación de Captcha desarrollados por el actor de amenaza y le pediremos que ejecute un conjunto de instrucciones para abordar el problema.

Alternativamente, Castleloader aprovecha los repositorios falsos de GitHub para imitar las herramientas legales como vectores de distribución, asegurando que los usuarios que los descarguen inconscientemente comprometan sus máquinas con malware.

«Este enfoque aprovecha la confianza de los desarrolladores en GitHub y la tendencia de ejecutar comandos de instalación de repositorios que parecen estar bien reputados», dijo ProDaft.

Este abuso estratégico de las técnicas de reflejos de ingeniería social utilizadas en los corredores de acceso temprano (IABS) y destaca su papel dentro de la cadena de suministro de delitos cibernéticos más amplios.

ProDaft dijo que observó que el cargador de secuestro estaba siendo entregado a través de Deerstealer y Castleloader, este último propagando también las variaciones de Deerstealer. Esto sugiere la superposición entre estas campañas, a pesar del hecho de que están organizados por una variedad de actores de amenazas.

Ciberseguridad

Desde mayo de 2025, la campaña Castleloader ha utilizado siete servidores C2 diferentes, con más de 1,634 intentos de infección registrados durante el período. Un análisis de la infraestructura C2 y los paneles basados en la web utilizados para monitorear y administrar infecciones muestra que hasta 469 dispositivos se han comprometido, lo que resulta en una tasa de infección del 28.7%.

Los investigadores también observaron características típicas del sandboxing y la ofuscación en cargadores avanzados, como estante de humo y hielo. Combinado con el abuso de PowerShell, la suplantación de GitHub y la desactivación dinámica, Castleloader refleja las crecientes tendencias de los cargadores de malware sigilosos que actúan como parnantes en el malware como un servicio (MAAS) ecosistemas.

«El Castleloader es una amenaza nueva y agresiva que se está adoptando rápidamente en una variedad de campañas maliciosas y se está adoptando rápidamente para desplegar una variedad de otros cargadores y acero», dijo Product. «Sus sofisticadas técnicas antanalíticas y procesos de infección en varias etapas resaltan su efectividad como un mecanismo de distribución importante en el panorama de amenazas actual».

«El panel C2 generalmente muestra capacidades operativas asociadas con la provisión de malware As-A-Service (MAAS), lo que sugiere que los operadores tienen experiencia en el desarrollo de la infraestructura del delito cibernético».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSamsung admite nuevas empresas de IA de video que pueden analizar miles de horas de metraje
Next Article Preston Thorpe es ingeniero de software en una startup de San Francisco.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.