Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Exploits de Asyncrat Connectwise Screenconnect para robar credenciales y cifrados
Identidad

Exploits de Asyncrat Connectwise Screenconnect para robar credenciales y cifrados

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 11, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de septiembre de 2025Ravi LakshmananMalware/certificaciones

Los investigadores de seguridad cibernética revelan detalles de una nueva campaña que aprovecha la pantalla de captura de pantalla de Connectwise, un software legítimo de monitoreo y gestión remota (RMM), que ofrece un cargador sin carne que deja caer el troyano de acceso remoto (rata), llamado asyncrat, para robar datos confidenciales de hosts reducidos.

«El atacante usó Screenconnect para obtener acceso remoto y ejecutó un cargador VBScript y PowerShell en capas que recupera y ejecuta componentes ofuscados de URL externos», dijo LevelBlue en un informe compartido con Hacker News. «Estos componentes son conjuntos de .NET codificados que eventualmente se desactivan a Asyncrat, al tiempo que mantienen la persistencia a través de tareas programadas falsas de ‘Skype Updater'».

La cadena de infección documentada por las compañías de seguridad cibernética ha demostrado que los actores de amenazas aprovechan la implementación de la pantalla conectada para iniciar sesiones remotas e iniciar la carga útil de los script de Visual Basic a través de la actividad del teclado.

«Hemos visto a un instalador de capas de pantalla troyano disfrazada de documentos financieros y de otros negocios enviados a través de correos electrónicos de phishing», dijo el analista de Lean Shirley a Hacker News.

Kit de construcción cis

El script está diseñado para usar los scripts de PowerShell para recuperar dos cargas útiles externas («logs.ldk» y «logs.dr») desde el servidor de control del atacante. El primero de los dos archivos es una DLL que se utiliza para establecer la persistencia utilizando tareas programadas escribiendo un script de Visual Basic secundario en el disco y evitando la detección como «actualizador de Skype» y estableciendo guardados usando discos.

Este script de Visual Basic contiene la misma lógica de PowerShell observada al comienzo del ataque. Las tareas programadas aseguran que la carga útil se ejecute automáticamente cada vez que inicie sesión.

Además de cargar «logs.ldk» como un ensamblaje de .NET, el script PowerShell se pasa como entrada al ensamblaje de carga, lo que lleva a la ejecución del binario («AsyncClient.exe»). Extensiones del navegador para Google Chrome, Brave, Microsoft Edge, Opera y Mozilla Firefox.

Toda esta información recopilada finalmente se extiende a un servidor de comando y control (C2) («3osch20.duckdns (.) Org») y usa la baliza para ejecutar la carga útil y recibir el comando posterior a la examen. La configuración de conexión C2 está codificada o se extraen de la URL de guijarros de ruta remota.

«El malware sin incendios continúa planteando desafíos importantes para las defensas modernas de ciberseguridad debido a su sigilo y dependencia de las herramientas legítimas del sistema para la ejecución», dijo LevelBlue. «A diferencia del malware tradicional que escribe cargas útiles en el disco, las amenazas indelebles funcionan en la memoria, lo que hace que sean difíciles de detectar, analizar y erradicar».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAgua y reparación de fotones: tratamiento con PFAS de espectro completo
Next Article Los científicos de Durham avanzan reactores en la investigación de superconductores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.