Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El nuevo Godratotrojan está dirigido a compañías comerciales que utilizan esteganografía y código de rata GH0st
Identidad

El nuevo Godratotrojan está dirigido a compañías comerciales que utilizan esteganografía y código de rata GH0st

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 19, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

19 de agosto de 2025Ravi LakshmananMalware/ataques cibernéticos

Esteganografía y código de rata GH0st

Las instituciones financieras, como las compañías comerciales y de corretaje, son los objetivos de nuevas campañas que ofrecen un troyano de acceso remoto previamente no reportado llamado Godrat.

Las actividades maliciosas incluyen «Distribución de archivos maliciosos .SCR (ScreenSaver) disfrazados de documentos financieros a través de Skype Messenger».

El ataque, que se activa el 12 de agosto de 2025, emplea una técnica llamada esteganografía para ocultarlo dentro del archivo de shell del archivo de imagen utilizado para descargar malware de un servidor de comando y control (C2). Se han detectado artefactos de pantalla de pantalla de pantalla de pantalla de pantalla de captillas desde el 9 de septiembre de 2024 y están atacando a países y territorios como Hong Kong, Emiratos Árabes Unidos, Líbano, Malasia y Jordania.

Godrat se califica como basado en ratas GH0ST y sigue un enfoque basado en complementos que mejora la funcionalidad para cosechar información confidencial y proporcionar cargas útiles secundarias como Asyncrat. Vale la pena mencionar que las ratas GH0st filtraron públicamente su código fuente en 2008 y desde entonces han sido adoptadas por varios grupos de piratería chinos.

Ciberseguridad

La compañía de ciberseguridad rusa dijo que el malware es otra evolución de la puerta trasera basada en ratas conocida como Awesome Puppet, documentada por primera vez en 2023, y se considera el trabajo del prolífico actor de amenaza china Winnti (también conocido como APT41).

Los archivos de ahorro de pantalla actúan como ejecutables autoextrantes que incorporan una variedad de archivos integrados, incluidas las DLL secundarias por ejecuciones legítimos. El DLL extrae el código de shells oculto dentro del archivo de imagen .jpg, allanando el camino para que Godrat se desarrolle.

El troyano establece la comunicación con el servidor C2 a través de TCP, reúne la información del sistema y saca una lista de software antivirus instalado en el host. Los detalles capturados se envían al servidor C2, y el servidor luego responde con un procedimiento de seguimiento que lo permite –

Inserte el complemento recibido en la memoria para cerrar el enchufe y terminar el proceso de rata.

Un complemento descargado por el malware es un Filemanager DLL que le permite enumerar los sistemas de archivos, realizar operaciones de archivos, realizar carpetas abiertas y realizar búsquedas de archivos en ubicaciones especificadas. Este complemento también se usa para ofrecer cargas útiles adicionales, como Google Chrome, los navegadores de Microsoft Edge y los Steelers de contraseña para Asyncrat Trojan.

Kaspersky dijo que descubrió el código fuente completo para el cliente y constructor de Godrat que se cargó al escáner de malware Virustotal Online a fines de julio de 2024. El constructor se puede usar para generar un ejecutable o una DLL A.

Evaluación de riesgos de seguridad de identidad

Cuando se selecciona la opción ejecutable, el usuario elige seleccionar los binarios legítimos de la lista donde se inyecta el código malicioso en svchost.exe, cmd.exe, cscript.exe, curl.exe, wscript.exe, qqmusic.exe y qqsclauncher.exe. La carga útil final se puede guardar en uno de los siguientes tipos de archivos: .exe, .com, .bat, .scr y .pif.

«Las bases de código de implantes más antiguas, como las ratas GH0st de hace casi 20 años, se continúan utilizando hoy», dice Kaspersky. «Estos a menudo son personalizados y reconstruidos para atacar a una amplia gama de víctimas».

«Se sabe que estos implantes más antiguos han sido utilizados durante mucho tiempo por una variedad de actores de amenazas, y los hallazgos de Godrat muestran que las bases de código heredadas como las ratas GH0st aún pueden mantener una larga vida útil en los paisajes de ciberseguridad».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl jefe de Spy de EE. UU. Dice que el Reino Unido ha eliminado la demanda de puestos de manzana
Next Article Aalo Atomics recauda $ 100 millones para construir microrreactores y centros de datos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.