Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

Los cuidados paliativos especializados salvan miles y mejoran vidas en todo el NHS

Guía de seminarios web para auditar los flujos de trabajo de los agentes modernos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Explotación de servidor web y MimiKatz utilizados en ataques dirigidos a infraestructura crítica en Asia
Identidad

Explotación de servidor web y MimiKatz utilizados en ataques dirigidos a infraestructura crítica en Asia

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commarzo 9, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan9 de marzo de 2026Inteligencia sobre amenazas/seguridad web

Las organizaciones de alto valor en el sur de Asia, el sudeste de Asia y el este de Asia han sido atacadas por actores de amenazas chinos como parte de una campaña de larga duración.

Esta actividad está dirigida a los sectores de aviación, energía, gobierno, aplicación de la ley, farmacéutica, tecnología y telecomunicaciones y ha sido atribuida a un grupo de amenazas previamente indocumentado conocido como CL-UNK-1068 por la división 42 de Palo Alto Networks. Aquí, «CL» se refiere a «clúster» y «UNK» significa motivo desconocido.

Sin embargo, los proveedores de seguridad evalúan con «confianza media a alta» que el objetivo principal de la campaña es el ciberespionaje.

«Nuestro análisis reveló un conjunto de herramientas multifacético que incluye malware personalizado, utilidades de código abierto modificadas y binarios residentes (LOLBIN)», dijo el investigador de seguridad Tom Factorman. «Estos proporcionan una manera simple y efectiva para que los atacantes mantengan una presencia persistente dentro de un entorno objetivo».

Estas herramientas están diseñadas para atacar entornos Windows y Linux, y los atacantes se basan en una combinación de utilidades de código abierto y familias de malware como Godzilla, ANTSWORD, Xnote y Fast Reverse Proxy (FRP), todas ellas utilizadas por varios grupos de hackers en China.

Si bien Godzilla y ANTSWORD funcionan como shells web, Xnote es una puerta trasera de Linux que se ha detectado en estado salvaje desde 2015 y ha sido implementada en ataques contra sitios de apuestas en línea por parte de un grupo hostil conocido como Earth Berberoka (también conocido como GamblingPuppet).

Una cadena de ataque común implica explotar un servidor web para entregar un shell web, moverse lateralmente a otros hosts y luego intentar robar archivos que coincidan con extensiones específicas (‘web.config’, ‘.aspx’, ‘.asmx’, ‘.asax’, ‘.dll’) del directorio ‘c:\inetpub\wwwroot’ del servidor web de Windows. Esto puede tener como objetivo robar credenciales o descubrir vulnerabilidades.

Otros archivos recopilados por CL-UNK-1068 incluyen el historial y los marcadores del navegador web, archivos XLSX y CSV del escritorio y los directorios de USUARIO, y archivos de copia de seguridad de la base de datos del servidor MS-SQL (.bak).

En un desarrollo interesante, se ha observado que los atacantes usan WinRAR para archivar archivos relacionados, ejecutan el comando certutil -encode para codificar el archivo en Base64 y luego ejecutan el comando type para mostrar el contenido de Base64 en la pantalla a través de un shell web.

«Al codificar el archivo como texto y mostrarlo en la pantalla, el atacante pudo extraer datos sin tener que cargar el archivo», dijo la Unidad 42. «Los atacantes probablemente eligieron este método porque el shell del host les permitía ejecutar comandos y ver los resultados, pero no transferir archivos directamente».

Una de las técnicas utilizadas en estos ataques es lanzar un ataque de descarga de DLL utilizando ejecutables legítimos de Python (‘python.exe’ y ‘pythonw.exe’) para ejecutar de forma encubierta DLL maliciosas como FRP para acceso persistente, PrintSpoofer y un escáner personalizado basado en Go llamado ScanPortPlus.

Se dice que CL-UNK-1068 ha estado realizando operaciones de reconocimiento que se remontan a 2020 utilizando una herramienta .NET personalizada llamada SuperDump. Las intrusiones recientes se han trasladado a nuevas técnicas que utilizan secuencias de comandos por lotes para recopilar información del host y mapear el entorno local.

Los atacantes también utilizan una variedad de herramientas para facilitar el robo de credenciales.

«Utilizando principalmente herramientas de código abierto, malware compartido por la comunidad y secuencias de comandos por lotes, el grupo pudo mantener operaciones sigilosas mientras se infiltraba en organizaciones sensibles», concluyó la Unidad 42.

«Esta línea de actividad demuestra versatilidad al operar en entornos Windows y Linux y utilizar diferentes versiones de conjuntos de herramientas para cada sistema operativo. El enfoque en el robo de credenciales y la exfiltración de datos confidenciales de infraestructura crítica y departamentos gubernamentales sugiere fuertemente un motivo de espionaje, pero aún no se puede descartar por completo una intención cibercriminal».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleJamie Siminoff de The Ring ha estado tratando de disipar los temores sobre la privacidad desde el Super Bowl, pero sus respuestas pueden no ayudar
Next Article HPCTRAIN construye la fuerza laboral informática de alto rendimiento de la UE
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

marzo 10, 2026

Guía de seminarios web para auditar los flujos de trabajo de los agentes modernos

marzo 10, 2026

Una guía para reducir su superficie de ataque

marzo 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los dispositivos FortiGate son explotados para infiltrarse en la red y robar credenciales de cuentas de servicio

Los cuidados paliativos especializados salvan miles y mejoran vidas en todo el NHS

Guía de seminarios web para auditar los flujos de trabajo de los agentes modernos

Seis nuevas empresas del Reino Unido se unen a la incubadora de la ESA para avanzar en la tecnología espacial

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.