Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Blue Origin se apega al primer aterrizaje del cohete New Glenn y lanza una nave espacial de la NASA

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

CISA advierte a las agencias federales que parcheen los firewalls de Cisco defectuosos en medio de una ‘explotación activa’ en todo el gobierno de EE. UU.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Evolución del malware de espionaje UTA0388
Identidad

Evolución del malware de espionaje UTA0388

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 9, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

9 de octubre de 2025Ravi LakshmananCiberespionaje/inteligencia artificial

Se cree que un actor de amenazas alineado con China con nombre en código UTA0388 está involucrado en una serie de campañas de phishing dirigidas a América del Norte, Asia y Europa con el objetivo de entregar un implante basado en Go conocido como GOVERSHELL.

«La campaña observada inicialmente se adaptó a los objetivos, con mensajes supuestamente enviados por investigadores y analistas de alto nivel de la organización que parecían legítimos y fueron completamente inventados», dijo Volexity en un informe el miércoles. «El objetivo de estas campañas de phishing era diseñar socialmente objetivos para que hicieran clic en un enlace que los dirigía a un archivo alojado remotamente que contenía una carga maliciosa».

Desde entonces, se dice que los atacantes detrás del ataque utilizan una variedad de señuelos e identidades ficticias en varios idiomas, incluidos inglés, chino, japonés, francés y alemán.

Se descubrió que las primeras campañas incluían enlaces integrados a contenido de phishing alojado en servicios basados ​​en la nube o en infraestructura patentada, lo que en algunos casos conducía a la implementación de malware. Sin embargo, se dice que las oleadas posteriores están «altamente orquestadas», y los atacantes dependen de tomarse el tiempo para generar confianza con los destinatarios antes de enviar el enlace. Esta es una técnica llamada phishing para generar confianza.

Servicio de retención DFIR

Independientemente del enfoque utilizado, el enlace conduce a un archivo ZIP o RAR que contiene una carga útil DLL maliciosa que se inicia mediante la descarga de DLL. La carga útil es una puerta trasera desarrollada activamente llamada GOVERSHELL. Vale la pena señalar que esta actividad se superpone con un grupo rastreado por Proofpoint con el nombre UNK_DropPitch. Volexity caracteriza a GOVERSHELL como el sucesor de una familia de malware C++ llamada HealthKick.

Hasta la fecha se han identificado cinco variantes diferentes de GOVERSHELL.

HealthKick (visto por primera vez en abril de 2025) TE32 con la capacidad de ejecutar comandos usando cmd.exe (visto por primera vez en junio de 2025) TE64 con la capacidad de ejecutar comandos directamente a través del shell inverso de PowerShell (visto por primera vez a principios de julio de 2025) Use PowerShell para ejecutar comandos nativos y dinámicos, recuperar información del sistema, la hora actual del sistema y powershell.exe La capacidad de ejecutar comandos y sondear servidores externos a través de WebSockets (visto por primera vez en mediados de julio de 2025) para obtener nuevas instrucciones. Proporciona la capacidad de ejecutar comandos de PowerShell a través de powershell.exe, así como el subcomando «actualizar» no implementado como parte del comando del sistema. Baliza (vista por primera vez en septiembre de 2025). Tiene la capacidad de ejecutar comandos nativos y dinámicos para establecer y aleatorizar intervalos de sondeo básicos o ejecutar comandos de PowerShell usando PowerShell. powershell.exe

Los servicios legítimos explotados para almacenar archivos incluyen Netlify, Sync y OneDrive, pero se identificó que los mensajes de correo electrónico provenían de Proton Mail, Microsoft Outlook y Gmail.

Lo notable del arte comercial de UTA0388 es que utiliza OpenAI ChatGPT para generar contenido para campañas de phishing en inglés, chino y japonés. Facilitar flujos de trabajo maliciosos. Encuentre información relacionada con la instalación de herramientas de código abierto como nuclei y fscan revelada por empresas de inteligencia artificial a principios de esta semana. Posteriormente, la cuenta ChatGPT utilizada por el actor de amenazas fue prohibida.

Según Volexity, el uso de modelos de lenguaje a gran escala (LLM) para mejorar las operaciones se evidencia en las mentiras generalizadas en los correos electrónicos de phishing, desde la persona utilizada para enviar el mensaje hasta la falta general de coherencia en el contenido del mensaje.

«El objetivo de esta campaña es consistente con actores de amenazas interesados ​​en cuestiones geopolíticas en Asia, con un enfoque particular en Taiwán», agregó la compañía. «A partir de los correos electrónicos y archivos utilizados en esta campaña, Volexity evalúa con confianza media que UTA0388 utilizó automatización (como LLM) para generar y enviar este contenido a sus objetivos, en algunos casos con poca o ninguna supervisión humana».

kit de construcción CIS

La revelación se produce en medio del anuncio de StrikeReady Labs de que una supuesta operación de ciberespionaje vinculada a China tiene como objetivo el sector de la aviación del gobierno serbio, así como otras instituciones europeas en Hungría, Bélgica, Italia y los Países Bajos.

La campaña, identificada a finales de septiembre, envía correos electrónicos de phishing que contienen enlaces que, al hacer clic, redirigen a las víctimas a una página de verificación CAPTCHA falsa de Cloudflare y descargan un archivo ZIP. En su interior hay un archivo de acceso directo de Windows (LNK) que ejecuta un PowerShell que abre un documento señuelo e inicia secretamente PlugX mediante la descarga de DLL.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl nuevo software espía ClayRat se dirige a los usuarios de Android a través de aplicaciones falsas de WhatsApp y TikTok
Next Article La financiación de 510 millones de dólares de Stoke Space indica que el futuro del lanzamiento pertenece a la defensa
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

noviembre 13, 2025

La extensión falsa de Chrome «Safery» utiliza la cadena de bloques Sui para robar frases iniciales de la billetera Ethereum

noviembre 13, 2025

Por qué 2026 será el año de la seguridad de la velocidad de las máquinas

noviembre 13, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Blue Origin se apega al primer aterrizaje del cohete New Glenn y lanza una nave espacial de la NASA

Hackers rusos crean 4.300 sitios web de viajes falsos para robar los datos de pago de los huéspedes del hotel

CISA advierte a las agencias federales que parcheen los firewalls de Cisco defectuosos en medio de una ‘explotación activa’ en todo el gobierno de EE. UU.

Los bomberos sufrieron quemaduras químicas en la obra de la aburrida empresa de Elon Musk

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.