Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El grupo de amenazas chino Jewelbug se infiltró secretamente en las redes informáticas rusas durante meses
Identidad

El grupo de amenazas chino Jewelbug se infiltró secretamente en las redes informáticas rusas durante meses

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 15, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Red informática rusa

Atacantes vinculados a China han estado implicados en una intrusión de cinco meses dirigida a proveedores de servicios de TI en Rusia, lo que marca la expansión del grupo de piratas informáticos en el país más allá del sudeste asiático y América del Sur.

Se cree que la actividad, que ocurrió entre enero y mayo de 2025, es obra de un actor de amenazas rastreado por Symantec, propiedad de Broadcom, como Jewelbug, y se superpone con grupos conocidos como CL-STA-0049 (Palo Alto Networks Unit 42), Earth Alux (Trend Micro) y REF7707 (Elastic Security Labs).

Los hallazgos sugieren que Rusia no ha prohibido el ciberespionaje chino, a pesar de que los lazos «militares, económicos y diplomáticos» entre Rusia y China se han fortalecido a lo largo de los años.

«Un atacante obtuvo acceso a repositorios de códigos y sistemas de construcción de software que podrían explotarse para llevar a cabo ataques a la cadena de suministro dirigidos a los clientes de la empresa en Rusia», dijo el equipo Symantec Threat Hunters en un informe compartido con Hacker News. «También vale la pena señalar que los atacantes estaban extrayendo datos a Yandex Cloud».

Servicio de retención DFIR

Se cree que Earth Alux ha estado activo desde al menos el segundo trimestre de 2023, apuntando principalmente a gobierno, tecnología, logística, manufactura, telecomunicaciones, servicios de TI y comercio minorista en las regiones de Asia Pacífico (APAC) y América Latina (LATAM), entregando malware como VARGEIT y COBEACON (también conocido como Cobalt Strike Beacon).

Mientras tanto, se ha observado que el ataque lanzado por CL-STA-0049/REF7707 distribuye una puerta trasera avanzada llamada FINALDRAFT (también conocida como Squidoor) que puede infectar sistemas tanto Windows como Linux. Los hallazgos de Symantec marcan la primera vez que se vinculan estos dos grupos de actividad.

En sus ataques dirigidos a proveedores de servicios de TI rusos, Jewelbug supuestamente explotó una versión renombrada del Microsoft Console Debugger («cdb.exe»). Este depurador se puede utilizar para ejecutar shellcode y omitir listas de aplicaciones permitidas, así como para iniciar ejecutables, ejecutar archivos DLL y finalizar soluciones de seguridad.

También se ha observado que el atacante intenta ocultar rastros de su actividad descartando credenciales, estableciendo persistencia a través de tareas programadas y borrando registros de eventos de Windows.

Dirigirse a los proveedores de servicios de TI es estratégico porque abre la puerta a posibles ataques a la cadena de suministro y permite a los actores de amenazas aprovechar una infracción para comprometer a varios clientes intermedios a la vez mediante actualizaciones de software maliciosos.

Además, Jewelbug también fue responsable de infiltrarse en una gran organización gubernamental en América del Sur en julio de 2025, desplegando una puerta trasera previamente indocumentada que se decía estaba en desarrollo, destacando las capacidades en evolución del grupo. El malware utiliza Microsoft Graph API y OneDrive para comando y control (C2) y puede recopilar información del sistema, enumerar archivos de la máquina de destino y cargar la información en OneDrive.

El uso de Microsoft Graph API permite que los actores de amenazas se mezclen con el tráfico normal de la red y minimiza los artefactos forenses que complican el análisis posterior al incidente y aumentan el tiempo de permanencia de los actores de amenazas.

Otros objetivos incluyeron un proveedor de TI con sede en el sur de Asia y una empresa taiwanesa en octubre y noviembre de 2024, y los ataques a esta última aprovecharon técnicas de descarga de DLL para eliminar cargas útiles maliciosas, incluido ShadowPad, una puerta trasera utilizada exclusivamente por grupos de piratas informáticos chinos.

Esta cadena de infección también se caracteriza por la implementación de una herramienta KillAV que desactiva el software de seguridad y una herramienta disponible públicamente llamada EchoDrv. Esta herramienta permite la explotación de vulnerabilidades de lectura/escritura del kernel en el controlador anti-trampas ECHOAC como parte de lo que parece ser un ataque Bring Your Own Vulnerable Driver (BYOVD).

kit de construcción CEI

También aprovechó herramientas disponibles gratuitamente como LSASS y Mimikatz para el volcado de credenciales, PrintNotifyPotato, Coerced Potato y Sweet Potato para detección y escalada de privilegios, y una utilidad de túnel SOCKS llamada EarthWorm utilizada por grupos de hackers chinos como Gelsemium y Lucky Mouse.

«La preferencia de Jewelbug por utilizar servicios en la nube y otras herramientas legítimas en sus operaciones indica que mantener un perfil bajo y establecer una presencia sigilosa y persistente en las redes de las víctimas es de suma importancia para este grupo», dijo Symantec.

Las revelaciones se produjeron cuando la Oficina de Seguridad Nacional de Taiwán advirtió sobre un aumento de los ciberataques chinos dirigidos a departamentos gubernamentales y acusó al «ejército de trolls en línea» de Beijing de difundir contenido inventado en las redes sociales, socavar la confianza de la gente en el gobierno y tratar de sembrar desconfianza en Estados Unidos, informó Reuters.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl cofundador de Eightfold recauda 35 millones de dólares para Viven y la startup AI Digital Twin contacta a colegas perdidos
Next Article Apple suma 650 megavatios de energía renovable en Europa, también despliega energía renovable en China
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

febrero 10, 2026

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Fortinet corrige una falla crítica de SQLi que permite la ejecución de código no autenticado

La empresa de MrBeast adquiere Step, la aplicación fintech centrada en la Generación Z

El CEO de Databricks dice que SaaS no está muerto, pero la IA pronto lo hará inútil

ChatGPT anuncia | Crisis tecnológica

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.