Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Dragon Breath usa RONINGLOADER para desactivar las herramientas de seguridad y presenta Gh0st RAT
Identidad

Dragon Breath usa RONINGLOADER para desactivar las herramientas de seguridad y presenta Gh0st RAT

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 17, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se ha observado que un atacante conocido como Dragon Breath aprovecha un cargador de varias etapas conocido con el nombre clave RONINGLOADER para entregar una variante modificada del troyano de acceso remoto conocido como Gh0st RAT.

Según Elastic Security Labs, la campaña se dirige principalmente a usuarios de habla china y utiliza instaladores troyanizados de NSIS disfrazados de versiones legítimas, como Google Chrome y Microsoft Teams.

Los investigadores de seguridad Jia Yu Chan y Salim Bitam dijeron: «La cadena de infección emplea un mecanismo de entrega de múltiples etapas que aprovecha varias técnicas de evasión e incluye muchas redundancias destinadas a neutralizar productos de seguridad de terminales populares en el mercado chino». «Estos incluyen la implementación de controladores firmados legítimamente, la implementación de políticas WDAC personalizadas y la modificación de archivos binarios de Microsoft Defender mediante la explotación de PPL (Protected Process Light)».

Dragon Breath, también conocido como APT-Q-27 y Golden Eye, fue señalado previamente por Sophos en mayo de 2023 en relación con una campaña que utilizaba una técnica conocida como descarga lateral de DLL de doble inmersión en ataques dirigidos a usuarios en Filipinas, Japón, Taiwán, Singapur, Hong Kong y China.

Se estima que el grupo de piratas informáticos ha estado activo desde al menos 2020 y está asociado con una organización más grande de habla china conocida como Miuuti Group, conocida por atacar la industria del juego y las apuestas en línea.

En la última campaña documentada por Elastic Security Labs, un instalador NSIS malicioso para una aplicación confiable actúa como plataforma de lanzamiento para dos instaladores NSIS integrados adicionales, uno de los cuales (‘letsvpnlatest.exe’) instala software legítimo y benigno. El segundo binario NSIS (‘Snieoatwtregoable.exe’) es responsable de desencadenar en secreto la cadena de ataque.

Servicio de retención DFIR

Esto incluye la entrega de DLL y archivos cifrados («tp.png»). El primero se utiliza para extraer código shell diseñado para leer el contenido de una imagen PNG esperada y lanzar otro binario en la memoria.

Además de intentar eliminar los ganchos del área de usuario cargando un nuevo ‘ntdll.dll’, RONINGLOADER intenta elevar los privilegios usando el comando runas y escanea la lista de procesos en ejecución en busca de soluciones codificadas relacionadas con antivirus, como Microsoft Defender Antivirus, Kingsoft Internet Security, Tencent PC Manager y Qihoo 360 Total Security.

Luego, el malware finaliza el proceso identificado. Se adopta un enfoque diferente si el proceso identificado está asociado con Qihoo 360 Total Security (por ejemplo, ‘360tray.exe’, ‘360Safe.exe’, ‘ZhuDongFangYu.exe’). Este paso incluye la siguiente serie de acciones:

Modifique el firewall para bloquear todas las comunicaciones de red. Inyecte shellcode en el proceso (vssvc.exe) asociado con el servicio Volume Shadow Copy (VSS). Sin embargo, no lo hace antes de otorgarse el token SeDebugPrivilege. Inicie el servicio VSS y obtenga su ID de proceso. Inyecta shellcode en el proceso del servicio VSS utilizando una técnica llamada PoolParty Load. Utiliza un controlador firmado llamado ‘ollama.sys’ para finalizar los tres procesos utilizando un servicio temporal llamado Servicios Temporales. Restaurar la configuración del firewall «xererre1»

Para otros procesos de seguridad, el cargador escribe controladores directamente en el disco, carga controladores, finaliza el proceso y crea un servicio temporal llamado «ollama» para detener y eliminar servicios.

Flujo de ejecución de RONINGLOADER

Una vez que se eliminan todos los procesos de seguridad en el host infectado, RONINGLOADER ejecuta un script por lotes para evitar el Control de cuentas de usuario (UAC) y crear reglas de firewall que bloqueen las conexiones entrantes y salientes relacionadas con el software de seguridad Qihoo 360.

El malware también ha sido observado utilizando dos técnicas documentadas a principios de este año por el investigador de seguridad Zero Salarium para explotar PPL y el sistema Windows Error Reporting (‘WerFaultSecure.exe’) (también conocido como EDR-Freeze) para desactivar Microsoft Defender Antivirus. Además, apunta al control de aplicaciones de Windows Defender (WDAC) mediante la creación de políticas maliciosas que bloquean explícitamente a los proveedores de seguridad chinos Qihoo 360 Total Security y Huorong Security.

El objetivo final del cargador es inyectar una DLL maliciosa en el binario legítimo de Windows «regsvr32.exe» para ocultar su actividad y lanzar la carga útil de la siguiente etapa en otro proceso legítimo del sistema con altos privilegios, como «TrustedInstaller.exe» o «elevation_service.exe». El malware final introducido es una versión modificada de Gh0st RAT.

El troyano está diseñado para comunicarse con un servidor remoto para obtener instrucciones adicionales que le permitan configurar claves de registro de Windows, borrar registros de eventos de Windows, descargar y ejecutar archivos desde URL específicas, modificar datos del portapapeles, ejecutar comandos con ‘cmd.exe’, inyectar código shell en ‘svchost.exe’ y ejecutar cargas útiles colocadas en el disco. Esta variante también implementa módulos que capturan pulsaciones de teclas, contenidos del portapapeles y títulos de ventanas en primer plano.

Campaña de suplantación de marca dirigida a hablantes de chino utilizando Gh0st RAT

La divulgación se produce después de que la Unidad 42 de Palo Alto Networks anunciara que había identificado dos campañas de malware interconectadas que utilizaban «una amplia suplantación de marca» para distribuir Gh0st RAT a usuarios de habla china. Esta actividad no se atribuye a ningún atacante o grupo conocido.

kit de construcción CEI

La primera campaña, denominada Campaign Trio, se ejecutó de febrero a marzo de 2025 en más de 2000 dominios que imitaban a i4tools, Youdao y DeepSeek, mientras que la segunda campaña, detectada en mayo de 2025, se dice que es más sofisticada y se hace pasar por más de 40 aplicaciones, incluidas QQ Music y el navegador Sogou. La segunda ola tiene el nombre en código «Choro de campaña».

Los investigadores de seguridad Keerthiraj Nagaraj, Vishwa Thothatthri, Nabeel Mohamed y Reethika Ramesh dijeron: «Desde la primera campaña hasta la segunda, los atacantes evolucionaron desde simples goteros hasta complejas cadenas de infección de varios pasos que explotan software legítimo firmado para eludir las defensas modernas».

Se descubrió que estos dominios alojaban archivos ZIP que contenían instaladores troyanizados, lo que finalmente allanó el camino para la implementación de Gh0st RAT. Sin embargo, la segunda campaña no sólo aprovecha más programas de software como señuelos para llegar a una población de habla china más amplia, sino que también emplea una cadena de infección «compleja y esquiva» que utiliza dominios de redireccionamiento intermedios para recuperar archivos ZIP de depósitos de servicios de nube pública.

cadena de ataque de coro de campaña

Al hacerlo, este enfoque puede eludir los filtros de red que pueden bloquear el tráfico de dominios desconocidos, sin mencionar la resiliencia operativa de los actores de amenazas. En este caso, el instalador MSI también ejecuta un script de Visual Basic incorporado que es responsable de descifrar e iniciar la carga útil final mediante la descarga de DLL.

«La operación paralela de infraestructura antigua y nueva a través de una actividad continua sugiere una operación que no sólo está evolucionando, sino que consiste en múltiples infraestructuras y diferentes conjuntos de herramientas simultáneamente», dijeron los investigadores. «Esto podría apuntar a pruebas A/B de TTP con diferentes conjuntos de víctimas con distintos niveles de complejidad, o simplemente a una estrategia rentable para seguir aprovechando activos más antiguos mientras sigan siendo viables».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleConvertir cables submarinos en sistemas de vigilancia medioambiental
Next Article Investigadores prueban la primera vacuna contra el cáncer de pulmón del mundo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.