Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Donot APT expande operaciones y se dirige al Ministerio Europeo de Asuntos Exteriores con malware LopticMod
Identidad

Donot APT expande operaciones y se dirige al Ministerio Europeo de Asuntos Exteriores con malware LopticMod

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 9, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

9 de julio de 2025Ravi LakshmananMalware/ciberespé

Se han observado que los líderes de amenazas sospechosos de lazos con India dirigen al Ministerio de Asuntos Exteriores europeo utilizando malware que puede cosechar datos confidenciales de huéspedes comprometidos.

Esta actividad proviene de un grupo de amenaza altamente persistente (APT) llamado Donot Team, también conocido como APT-C-35, Mint Tempest, Origami Elephant, Sector02 y Viceroy Tiger, por el Centro de Investigación Avanzada de Trellix. Ha sido calificado como activo desde 2016.

«Donot APT es conocido por usar malware de Windows construido a medida, incluidas las puertas traseras como YTY y GEDIT. A menudo se entrega a través de correos electrónicos de phishing y documentos maliciosos», dijeron los investigadores de Trellix Aniket Choukde, Aparna aripirala, Alisha Kadam, Akhil Reddy, Pham Duy Phuc y Alex Lanstein.

Ciberseguridad

«Este grupo de amenazas generalmente está dirigido a las agencias gubernamentales, el Ministerio de Asuntos Exteriores, organizaciones de defensa, particularmente organizaciones del sur de Asia y Europa».

La cadena de ataque se lanza con un correo electrónico de phishing destinado a los destinatarios a hacer clic en el enlace de Google Drive para activar una descarga del archivo RAR. Esto allana el camino para el despliegue de malware llamado Loptikmod.

Los mensajes para cada trelix provienen de su dirección de Gmail y están suplantados como personal de defensa. Esto utiliza una línea de asunto que se refiere a visitas de defensa italiana a Dhaka, Bangladesh.

«Los correos electrónicos mostrarán atención al detalle para mejorar la legitimidad para mostrar adecuadamente caracteres especiales como» é «en» Aitthre «utilizando el formato HTML en la codificación UTF-8», señaló en el desmantelamiento de la secuencia de infección.

RAR Archives distribuidos por correo electrónico contiene ejecutables maliciosos que imitan los documentos PDF. Esto provoca la ejecución del troyano de acceso remoto de Loptikmod, lo que le permite establecer la persistencia del host a través de tareas programadas, enviar información del sistema, recibir comandos, descargar módulos adicionales y agregar datos.

También emplea tecnología anti-VM y ofuscación ASCII para interferir con la ejecución en entornos virtuales y evitar el análisis, lo que hace que sea más difícil determinar el propósito de la herramienta. Además, este ataque asegura que solo una instancia de malware se ejecute activamente sobre el sistema comprometido para evitar una interferencia potencial.

Ciberseguridad

Trellix dice que el servidor de comando y control (C2) utilizado en la campaña está actualmente inactivo. Esto significa que la infraestructura fue desactivada temporalmente, dejó de trabajar o los actores de amenaza se han trasladado a un servidor completamente diferente.

El estado inactivo del servidor C2 significa que actualmente es imposible determinar el conjunto exacto de comandos enviados al punto final infectado y el tipo de datos enviados en respuesta.

«Sus operaciones se caracterizan por una vigilancia sostenida, exfoliación de datos y acceso a largo plazo, lo que sugiere una fuerte motivación cibernética», dijeron los investigadores. «Si bien históricamente se centró en el sur de Asia, este incidente dirigido a la embajada del sur de Asia en Europa muestra una clara expansión de sus intereses en la comunicación e inteligencia diplomática europea».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo proteger su número de móvil de los ataques de intercambio de SIM
Next Article Samsung lanza Z Fold7 y Z Flip7 y agrega un Z Flip7 Fe ​​barato a su alineación plegable
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.