Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » El APT41 de China usa mal el calendario de Google para el comando de malware y las operaciones de control
Identidad

El APT41 de China usa mal el calendario de Google para el comando de malware y las operaciones de control

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 29, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de mayo de 2025Ravi LakshmananMalware/seguridad en la nube

Google anunció el miércoles que un actor de amenaza patrocinado por China conocido como APT41 ha aprovechado un malware llamado ToughProgress, que utiliza el calendario de Google para Comando y Control (C2).

El gigante tecnológico, que descubrió la actividad a fines de octubre de 2024, dijo que el malware estaba alojado en un sitio web del gobierno donde comprometió y solía atacar a varias otras agencias gubernamentales.

«El mal uso de C2 Cloud Services es una técnica que muchos actores de amenazas usan para integrarse con actividades legítimas», dijo Patrick Whitsell, investigador de Google Amenazing Intelligence Group (GTIG).

APT41 también se rastrea como Axiom, Blackfly, Brass Typhoon (anteriormente Bario), Atlas de Bronce, Earthbac, Hoodoo, Red Kelpie, TA415, Evil Panda y Winnty.

Ciberseguridad

En julio de 2024, Google reveló que varias entidades que operan en estas industrias, incluidas Italia, España, Taiwán, Tailandia, Turquía y el Reino Unido, están apuntando a «campañas sostenibles» utilizando una combinación de redes web y goteros, como Antward, Blue Beam, Polay y Trap.

Luego, a principios de este año, se identificó un subcluster dentro del paraguas APT41 en marzo de 2024 como empresas japonesas atacantes en los sectores de fabricación, materiales y energía como parte de una campaña llamada Revival Stone.

La última cadena de ataque documentada por Google implica enviar un correo electrónico de phishing de lanza que contiene un enlace a un archivo zip alojado en el sitio web del gobierno explotado. El archivo ZIP contiene un directorio que se disfraza de un documento PDF y un atajo de Windows (LNK). El directorio presenta siete imágenes diferentes de artrópodos (desde «1.jpg» hasta «7.jpg»).

La infección comienza cuando se lanza el archivo LNK y presenta al destinatario un PDF señuelo que establece que las especies extraídas del directorio deben declararse para la exportación. Sin embargo, vale la pena señalar que «6.jpg» y «7.jpg» son imágenes falsas.

«El primer archivo es en realidad una carga útil encriptada y se descifra por el segundo archivo. Este es un archivo DLL lanzado cuando el objetivo hace clic en LNK. El malware implementa una variedad de técnicas de sigilo y evitación, incluidas las cargas útiles solo de memoria, el cifrado, la compresión y el control de flujo esotérico.

El malware consta de tres componentes diferentes, cada uno implementado en serie y diseñado para ejecutar una función específica –

Además, DLL se usa para descifrar y realizar la siguiente etapa de la memoria más la inyección.

El malware está diseñado para leer y escribir eventos utilizando un calendario de Google controlado por el atacante, creando eventos de ácaros cero en fechas codificadas (2023-05-30) para almacenar datos cosechados en descripciones de eventos.

El operador realiza comandos cifrados en el evento calendario los días 30 y 31 de julio de 2023, luego votado por el malware, descifrado y ejecutado en un host de Windows comprometido, con los resultados escritos a otro evento calendario que el atacante puede extraer.

Ciberseguridad

Google dijo que tomó medidas para eliminar el calendario malicioso de Google y finalizó el proyecto Association Workspace, neutralizando así toda la campaña. También dijo que las organizaciones afectadas han sido notificadas. Se desconoce la escala exacta de la campaña.

Esta no es la primera vez que APT41 ha armado los servicios de Google a su favor. En abril de 2023, Google reveló que los actores de amenazas se dirigirán a organizaciones de medios taiwaneses desconocidas y proporcionarán una herramienta de equipo rojo de código abierto basada en GO conocida como Google Command and Control (GC2) que se entrega a través de archivos protegidos con contraseña alojados en Google Drive.

Una vez instalado, GC2 actúa como una puerta trasera para leer comandos de las hojas de Google y eliminar datos utilizando servicios de almacenamiento en la nube.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMás de 100,000 sitios de WordPress en riesgo de vulnerabilidades críticas de CVSS 10.0 en complementos de la lista de deseos
Next Article Niños y carreras: hable sobre lo que quieren ser cuando crezcan
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.