Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ransomware de Charon golpea el sector de Medio Oriente utilizando el nivel correcto de tácticas de evasión
Identidad

El ransomware de Charon golpea el sector de Medio Oriente utilizando el nivel correcto de tácticas de evasión

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 13, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

13 de agosto de 2025Ravi LakshmananSeguridad del punto final / delito cibernético

Ransomware de Caron

Los investigadores de ciberseguridad han descubierto una nueva campaña para adoptar una familia de ransomware previamente indocumentada llamada Charon para atacar al sector público y a la industria de la aviación en el Medio Oriente.

Según Trend Micro, los actores de amenaza detrás de la actividad demostraron tácticas que reflejaron las tácticas de los grupos avanzados de amenaza persistente (APT), incluida la respuesta lateral de DLL, la inyección de procesos y la capacidad de evitar el software de detección y respuesta de puntos finales (EDR).

La tecnología DLL Sideloting es similar a la documentada anteriormente, y fue marcada por compañías de seguridad cibernética para proporcionar puertas de Back-RU conocidas como puerta de Eagle después de la explotación de Eagle Door, que ahora ha afectado a las geobos de seguridad de estilo parche, dirigida por ranas aburridas y agencias gubernamentales en la región de Asia-Pacífico.

«La cadena de ataque utilizó el archivo legal relacionado con el navegador Edge.exe (originalmente llamado Cookie_Exporter.exe) para eliminar el malicioso msedge.dll (sordLDR).

Ciberseguridad

Al igual que otros binarios de ransomware, Charon puede eliminar acciones destructivas que terminan los servicios relacionados con la seguridad y los procesos de ejecución, así como copias y copias de seguridad en la sombra, minimizando así las posibilidades de recuperación. También emplea técnicas de cifrado de múltiples subprocesos y parciales para hacer que las rutinas de bloqueo de archivos sean más rápidas y eficientes.

Otro aspecto notable del ransomware es el uso de controladores editados desde el proyecto Open Source Dark Kill, deshabilitando la solución EDR por lo que se llama el ataque vulnerable (BYOVD) de Train Your Own. Sin embargo, esta característica no se activa durante la ejecución, lo que sugiere que es probable que la característica esté en desarrollo.

Hay evidencia que sugiere que la campaña fue atacada en lugar de oportunista. Esto se debe al uso de notas de rescate personalizadas que invocan específicamente a las organizaciones de víctimas con nombres, una táctica no observada en los ataques tradicionales de ransomware. Actualmente, no sé cómo se obtuvo el acceso inicial.

Ransomware de Caron

A pesar de la superposición técnica con EarthBaxia, Trend Micro destacó que esto podría significar una de las tres cosas,

Una manipulación de bandera falsa diseñada para imitar intencionalmente la participación directa de la Tierra Baxia en el comercio de la Tierra Baxia, o un nuevo actor de amenaza desarrolló independientemente tácticas similares.

«Sin apoyar la evidencia de infraestructura compartida o patrones de orientación consistentes, este ataque muestra una convergencia técnica limitada pero pronunciada con operaciones conocidas de Baxia de la Tierra», señaló Trend Micro.

Independientemente de la atribución, los hallazgos ejemplifican las tendencias continuas de los operadores de ransomware, empleando cada vez más métodos sofisticados de despliegue y defensa de malware, difuminando aún más la línea entre el delito cibernético y la actividad en estado-nación.

Evaluación de riesgos de seguridad de identidad

«La convergencia de tácticas adecuadas con operaciones de ransomware crea un mayor riesgo para las organizaciones, combinando técnicas de evitación sofisticadas con el impacto comercial inmediato del cifrado de ransomware», concluyeron los investigadores.

Esta divulgación se produce cuando Esentire detalla una campaña de ransomware entrelazado que aprovecha los señuelos de ClickFix para soltar las puertas traseras basadas en PHP.

«Interlock Group emplea procesos complejos de múltiples etapas, incluidas las secuencias de comandos PowerShell, PHP/NodeJS/C, destacando la importancia de monitorear las actividades de procesos sospechosos, LOLBins y otros TTP», dijo la compañía canadiense.

Los hallazgos muestran que el ransomware es una amenaza en evolución, a pesar de que las víctimas continúan pagando rescates para restaurar rápidamente el acceso a sus sistemas. Mientras tanto, los ciberdelincuentes comienzan a confiar en amenazas físicas y ataques DDoS como formas de presionar a las víctimas.

Según las estadísticas compartidas por Barracuda, el 57% de las organizaciones han experimentado ataques de ransomware exitosos en los últimos 12 meses, de los cuales el 71% también ha experimentado una violación por correo electrónico. Además, el 32% pagó el rescate, mientras que solo el 41% de las víctimas revirtieron todos sus datos.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl selector del modelo ChatGPT está de vuelta, pero es complicado
Next Article Space Traffic Management entrará en una nueva era con el proyecto de crema
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.