Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El malware NANOREMOTE utiliza la API de Google Drive para controles ocultos en sistemas Windows
Identidad

El malware NANOREMOTE utiliza la API de Google Drive para controles ocultos en sistemas Windows

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 11, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de diciembre de 2025Ravi LakshmananCiberespía / Seguridad de Windows

Investigadores de ciberseguridad han revelado detalles de una nueva puerta trasera de Windows con todas las funciones llamada NANOREMOTE que utiliza la API de Google Drive con fines de comando y control (C2).

Según un informe de Elastic Security Labs, el malware comparte similitudes de código con otro implante con nombre en código FINALDRAFT (también conocido como Squidoor) que utiliza la API Microsoft Graph para C2. Se cree que FINALDRAFT se origina en el grupo de amenazas conocido como REF7707 (también conocido como CL-STA-0049, Earth Alux y Jewelbug).

«Una de las características principales de este malware se centra en el uso de la API de Google Drive para intercambiar datos desde el punto final de la víctima», dijo Daniel Stepanich, investigador principal de seguridad de Elastic Security Labs.

seguridad cibernética

«Esta funcionalidad, en última instancia, proporciona un canal para el robo de datos difíciles de detectar y la preparación de cargas útiles. El malware incluye un sistema de gestión de tareas utilizado para funciones de transferencia de archivos, como poner en cola tareas de descarga/carga, pausar/reanudar transferencias de archivos, cancelar transferencias de archivos y generar tokens de actualización».

Según la División 42 de Palo Alto Networks, se cree que REF7707 es parte de un grupo de actividades chinas sospechosas dirigidas a los sectores gubernamental, de defensa, de comunicaciones, de educación y de aviación en el sudeste asiático y América del Sur que se remontan a marzo de 2023. En octubre de 2025, Symantec, una empresa de Broadcom, atribuyó a este grupo de piratas informáticos una intrusión de cinco meses dirigida a proveedores de servicios de TI rusos.

Actualmente se desconoce el vector de acceso inicial exacto utilizado para entregar NANOREMOTE. Sin embargo, la cadena de ataque observada incluye un cargador llamado WMLOADER que imita el componente de manejo de fallas de Bitdefender (‘BDReinit.exe’) y descifra el código shell responsable de iniciar la puerta trasera.

Escrito en C++, NANOREMOTE utiliza la API de Google Drive para realizar reconocimientos, ejecutar archivos y comandos, y tiene la capacidad de transferir archivos hacia y desde el entorno de la víctima. También está preconfigurado para comunicarse a través de HTTP con una dirección IP codificada y no enrutable, procesar solicitudes enviadas por operadores y enviar respuestas.

«Estas solicitudes se producen a través de HTTP, y los datos JSON se comprimen con Zlib y se envían a través de una solicitud POST cifrada con AES-CBC usando una clave de 16 bytes (558bec83ec40535657833d7440001c00)», dijo Elastic. «El URI para todas las solicitudes utiliza /api/client con User-Agent (NanoRemote/1.0)».

seguridad cibernética

Su funcionalidad principal se logra a través de un conjunto de 22 controladores de comandos que le permiten recopilar información del host, realizar operaciones de archivos y directorios, ejecutar archivos ejecutables portátiles (PE) ya presentes en el disco, borrar el caché, descargar/cargar archivos en Google Drive, pausar/reanudar/cancelar transferencias de datos y finalizarse.

Elastic anunció que identificó un artefacto (“wmsetup.log”) que se subió a VirusTotal desde Filipinas el 3 de octubre de 2025. WMLOADER puede descifrar este artefacto usando la misma clave de 16 bytes para revelar el implante FINALDRAFT, lo que indica que las dos familias de malware probablemente sean obra del mismo actor de amenazas. No estoy seguro de por qué se utilizan las mismas claves codificadas en ambos.

«Nuestra hipótesis es que WMLOADER es parte del mismo proceso de construcción/desarrollo que le permite trabajar con diferentes cargas útiles, por lo que utiliza las mismas claves codificadas», dijo Stepanic. «Esta parece ser otra señal fuerte de que FINALDRAFT y NANOREMOTE están compartiendo una base de código y un entorno de desarrollo».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl interés en el software de IA de seguimiento de aves de Spoor está creciendo
Next Article Una falla de seguridad en la aplicación Freedom Chat expone los números de teléfono y PIN de los usuarios
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.