Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El grupo de garrapatas vinculado a China explota el día cero de Lanscope para hacerse cargo de los sistemas corporativos
Identidad

El grupo de garrapatas vinculado a China explota el día cero de Lanscope para hacerse cargo de los sistemas corporativos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 31, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

31 de octubre de 2025Ravi LakshmananSeguridad de endpoints/ciberespionaje

Se cree que la explotación recientemente revelada de una falla de seguridad crítica en Motex Lanscope Endpoint Manager es obra de un grupo de ciberespionaje conocido como Tick.

Esta vulnerabilidad se rastrea como CVE-2025-61932 (puntuación CVSS: 9.3) y permite a atacantes remotos ejecutar comandos arbitrarios con privilegios de SISTEMA en la versión local del programa. En una alerta emitida este mes, JPCERT/CC dijo que había visto informes de fallas de seguridad explotadas activamente para abrir puertas traseras en sistemas comprometidos.

Tick, también conocido como Bronze Butler, Daserf, REDBALDKNIGHT, Stalker Panda, Stalker Taurus y Swirl Typhoon (anteriormente conocido como Tellur), es una supuesta operación de ciberespionaje china conocida por sus extensos objetivos en el este de Asia, particularmente en Japón. Se estima que ha estado activo desde al menos 2006.

Servicio de retención DFIR

Esta sofisticada campaña observada por Sophos implicó explotar CVE-2025-61932 para entregar una puerta trasera conocida llamada Gokcpdoor, que actúa como puerta trasera para establecer una conexión proxy con un servidor remoto y ejecutar comandos maliciosos en un host comprometido.

“La variante 2025 dejó de admitir el protocolo KCP y agregó multiplexación utilizando una biblioteca de terceros (smux) para comunicaciones C2 (comando y control)”, dijo la Unidad Contra Amenazas (CTU) de Sophos en un informe el jueves.

La firma de ciberseguridad anunció que ha detectado dos tipos diferentes de Gokcpdoor que sirven para diferentes casos de uso.

Un tipo de servidor que escucha las conexiones entrantes de los clientes para permitir el acceso remoto. Un tipo de cliente que inicia una conexión a un servidor C2 codificado con el fin de configurar un canal de comunicación encubierto.

Este ataque también incluye la implementación del marco post-exploit Havoc en algunos sistemas, y la cadena de infección se basa en la descarga de DLL para iniciar un cargador de DLL llamado OAED Loader para inyectar la carga útil.

Otras herramientas utilizadas en el ataque para facilitar el movimiento lateral y la filtración de datos incluyen Goddi, una herramienta de volcado de información de Active Directory de código abierto. Escritorio remoto: para acceso remoto a través de túneles de puerta trasera. y 7-Zip.

kit de construcción CIS

También se ha descubierto que los actores de amenazas acceden a servicios en la nube como io, LimeWire y Piping Server a través de navegadores web durante sesiones de escritorio remoto para filtrar los datos recopilados.

Esta no es la primera vez que se observa a Tick aprovechando fallas de día cero en campañas de ataque. En octubre de 2017, Secureworks, una empresa de Sophos, detalló cómo un grupo de piratas informáticos había explotado una vulnerabilidad de ejecución remota de código (CVE-2016-7836) en el software japonés de gestión de activos de TI SKYSEA Client View para comprometer máquinas y robar datos.

«Las organizaciones actualizan los servidores Lanscope vulnerables según su entorno», dijo Sophos TRU. «Las organizaciones también deben revisar los servidores Lanscope conectados a Internet que tienen instalados programas de cliente (MR) o agentes de detección (DA) de Lanscope para determinar si existe una necesidad comercial de ponerlos a disposición del público».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn nuevo estudio destaca las disparidades de género en el tratamiento de la sepsis
Next Article Ampliando la colaboración en IA con Nvidia, Hyundai, Samsung, SK y Naver
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.