Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Google colabora con el actor ruso sospechoso de fallido ataque de malware a una organización ucraniana

Un estudiante de posgrado de la Universidad de Stanford ha creado un algoritmo para ayudar a sus compañeros a encontrar el amor. Ahora, Date Drop es la base de su nueva startup.

Google conecta a China, Irán, Rusia y Corea del Norte para coordinar las operaciones cibernéticas del sector de defensa

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Google conecta a China, Irán, Rusia y Corea del Norte para coordinar las operaciones cibernéticas del sector de defensa
Identidad

Google conecta a China, Irán, Rusia y Corea del Norte para coordinar las operaciones cibernéticas del sector de defensa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 13, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan13 de febrero de 2026Malware/infraestructura crítica

Una investigación del Google Threat Intelligence Group (GTIG) revela que varios grupos criminales, hacktivistas y patrocinados por el Estado de China, Irán, Corea del Norte y Rusia han puesto sus miras en el sector de la Base Industrial de Defensa (DIB).

La división de inteligencia de amenazas del gigante tecnológico dijo que los objetivos hostiles en esta área se concentran en torno a cuatro temas principales: riesgos de la cadena de suministro derivados de ataques a organizaciones de defensa que despliegan tecnología en los campos de batalla de la guerra Rusia-Ucrania, acceso directo a los trabajadores y abuso de los procesos de contratación por parte de actores norcoreanos e iraníes, uso de dispositivos de vanguardia y electrónica de consumo como rutas de acceso inicial a grupos vinculados a China, y sectores manufactureros comprometidos.

«Muchos de los principales patrocinadores del ciberespionaje y el hacktivismo han expresado interés en vehículos autónomos y drones, ya que desempeñan un papel cada vez más importante en la guerra moderna», dijo GTIG. «Además, sigue habiendo una tendencia hacia la ‘evasión’, en la que los atacantes se centran en puntos finales o individuos individuales, o realizan intrusiones en formas que intentan evadir las herramientas de detección y respuesta de puntos finales (EDR)».

Los actores notables que participan en esta campaña incluyen:

APT44 (también conocido como Sandworm) intentó robar información de las aplicaciones de mensajería cifrada Telegram y Signal después de asegurar el acceso físico a los dispositivos, posiblemente obtenidos durante operaciones terrestres en Ucrania. Esto implica el uso de un script por lotes de Windows llamado WAVESIGN para descifrar y extraer datos de la aplicación de escritorio Signal. TEMP.Vermin (también conocido como UAC-0020) utilizó malware como VERMONSTER, SPECTRUM (también conocido como SPECTR) y FIRMACHAGENT, con contenido atractivo centrado en la fabricación y el desarrollo de drones, sistemas de defensa anti-drones y sistemas de seguridad de videovigilancia. UNC5125 (también conocido como FlyingYeti y UAC-0149) llevó a cabo una campaña muy específica centrada en las fuerzas de drones de primera línea. Realizaron reconocimientos sobre posibles operadores de drones utilizando encuestas alojadas en Google Forms y distribuyeron malware a operadores de vehículos aéreos no tripulados (UAV) con sede en Ucrania a través de aplicaciones de mensajería como MESSYFORK (también conocida como COOKBOX). UNC5125 también supuestamente robó credenciales y datos explotando un malware de Android llamado GREYBATTLE, una versión personalizada del troyano bancario Hydra, y distribuyéndolo a través de un sitio web que se hace pasar por una empresa de inteligencia artificial militar ucraniana. UNC5792 (también conocido como UAC-0195) aprovechó aplicaciones de mensajería segura para atacar a agencias militares y gubernamentales en Ucrania, así como a individuos y organizaciones en Moldavia, Georgia, Francia y Estados Unidos. Este actor de amenazas es conocido por secuestrar las cuentas de las víctimas utilizando la función de vinculación de dispositivos de Signal como arma. UNC4221 (también conocido como UAC-0185) también utiliza tácticas similares a las de UNC5792 para atacar aplicaciones de mensajería segura utilizadas por personal militar ucraniano. El atacante utilizó un malware de Android llamado STALECOOKIE, que imita la plataforma ucraniana de gestión del campo de batalla DELTA, para robar las cookies del navegador. Otra táctica utilizada por el grupo es utilizar ClickFix para distribuir el descargador TINYWHALE, que luego elimina el software de administración remota MeshAgent. UNC5976 es un grupo de espionaje ruso que llevó a cabo una campaña de phishing que entregó archivos de conexión RDP maliciosos configurados para comunicarse con dominios controlados por atacantes que imitaban a empresas de telecomunicaciones ucranianas. UNC6096 es un grupo de espionaje ruso que realizaba operaciones de distribución de malware a través de WhatsApp utilizando temas relacionados con DELTA para entregar accesos directos LNK maliciosos dentro de archivos que descargaban cargas útiles secundarias. Se ha descubierto que los ataques dirigidos a dispositivos Android generan malware llamado GALLGRAB que recopila datos de usuario potencialmente cifrados a partir de archivos almacenados localmente, información de contacto y aplicaciones especializadas en el campo de batalla. UNC5114 es un presunto grupo de espionaje ruso que distribuyó una variante de malware para Android disponible en el mercado llamado CraxsRAT bajo la apariencia de una actualización de Kropyva, un sistema de control de combate utilizado en Ucrania. APT45 (también conocido como Andariel) apuntó a empresas de fabricación de automóviles, semiconductores y defensa de Corea del Sur con el malware SmallTiger. APT43 (también conocido como Kimsuky) puede haber aprovechado una infraestructura que imitaba a las organizaciones de defensa alemanas y estadounidenses para implementar una puerta trasera llamada THINWAVE. Además de utilizar herramientas de inteligencia artificial (IA) para realizar reconocimiento de objetivos, UNC2970 (también conocido como Lazarus Group) llevó a cabo una campaña de «Operación Dream Job» dirigida a los sectores aeroespacial, de defensa y energético. UNC1549 (también conocido como Nimbus Manticore) se dirige a las industrias aeroespacial, de aviación y de defensa en Medio Oriente utilizando familias de malware que incluyen MINIBIKE, TWOSTROKE, DEEPROOT y CRASHPAD. El grupo es conocido por organizar campañas Dream Job al estilo de Lazarus Group para engañar a los usuarios para que ejecuten malware o entreguen sus credenciales bajo la apariencia de oportunidades de empleo legítimas. UNC6446 es un actor de amenazas vinculado a Irán que utilizó una aplicación de creación de currículums y pruebas de personalidad para distribuir malware personalizado a objetivos aeroespaciales y de defensa en los Estados Unidos y el Medio Oriente. APT5 (también conocido como Keyhole Panda y Mulberry Typhoon) apuntó a empleados actuales y anteriores de un importante contratista aeroespacial y de defensa con señuelos de phishing personalizados. UNC3236 (también conocido como Bolt Typhoon) llevó a cabo operaciones de reconocimiento contra portales de inicio de sesión alojados públicamente de contratistas militares y de defensa de América del Norte mientras utilizaba el marco de ofuscación ARCMAZE para ocultar su origen. UNC6508 es un grupo de amenazas alineado con China que atacó a instituciones de investigación con sede en EE. UU. a fines de 2023 al aprovechar un exploit REDCap que interceptó procesos de actualización de software de aplicaciones y luego lanzó malware personalizado llamado INFINITERED que era capaz de acceso remoto persistente y robo de credenciales.

Además, Google dijo que ha observado que grupos de amenazas alineados con China están utilizando redes de cajas de retransmisión operativas (ORB) para el reconocimiento de objetivos en la industria de defensa, lo que complica los esfuerzos de detección e identificación.

«Si bien los riesgos específicos varían según la ubicación geográfica y la especialización del subsector, la tendencia más amplia es clara: la base industrial de defensa está bajo constante asedio por múltiples vectores», dijo Google. «Como ocurre con muchas otras industrias para obtener ganancias financieras, los actores motivados financieramente están extorsionando a este sector y a la base manufacturera en general».

“Las campañas contra los contratistas de defensa ucranianos, la intimidación y explotación del personal de defensa, las continuas intrusiones masivas por parte de actores vinculados a China y la piratería, las filtraciones y la destrucción de sitios de fabricación son algunas de las principales amenazas a la industria en la actualidad”.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl gigante holandés de la telefonía móvil Odid anuncia que hay millones de clientes afectados por la violación de datos
Next Article Un estudiante de posgrado de la Universidad de Stanford ha creado un algoritmo para ayudar a sus compañeros a encontrar el amor. Ahora, Date Drop es la base de su nueva startup.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google colabora con el actor ruso sospechoso de fallido ataque de malware a una organización ucraniana

febrero 13, 2026

UAT-9921 implementa el malware VoidLink dirigido a los sectores tecnológico y financiero

febrero 13, 2026

Se descubre que una extensión maliciosa de Chrome roba datos comerciales, correo electrónico e historial de navegación

febrero 13, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Google colabora con el actor ruso sospechoso de fallido ataque de malware a una organización ucraniana

Un estudiante de posgrado de la Universidad de Stanford ha creado un algoritmo para ayudar a sus compañeros a encontrar el amor. Ahora, Date Drop es la base de su nueva startup.

Google conecta a China, Irán, Rusia y Corea del Norte para coordinar las operaciones cibernéticas del sector de defensa

El gigante holandés de la telefonía móvil Odid anuncia que hay millones de clientes afectados por la violación de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.