Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Google identifica tres nuevas familias de malware ruso creadas por hackers de COLDRIVER
Identidad

Google identifica tres nuevas familias de malware ruso creadas por hackers de COLDRIVER

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 21, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

21 de octubre de 2025Ravi LakshmananCiberespionaje/inteligencia sobre amenazas

El nuevo malware, atribuido a un grupo de hackers vinculado a Rusia conocido como COLDRIVER, ha estado en desarrollo varias veces desde mayo de 2025, lo que sugiere un aumento en el «ritmo de operaciones» de los actores de amenazas.

Los hallazgos provienen del Google Threat Intelligence Group (GTIG), que afirma que en el mismo período, sólo cinco días después del lanzamiento del malware LOSTKEYS, los grupos de hackers patrocinados por el estado refinaron y reconstruyeron rápidamente su arsenal de malware.

Actualmente no está claro cuánto tiempo lleva en desarrollo la nueva familia de malware, pero el equipo de inteligencia de amenazas del gigante tecnológico dijo que no ha observado ni una sola instancia de LOSTKEYS desde su publicación.

El nuevo malware, con nombres en código NOROBOT, YESROBOT y MAYBEROBOT, es «una colección de familias de malware relacionadas conectadas a través de una cadena de distribución», dijo el investigador de GTIG Wesley Shields en un análisis el lunes.

Servicio de retención DFIR

La última ola de ataques es un poco diferente de las tácticas típicas de COLDRIVER, dirigidas a ONG, asesores políticos y figuras prominentes de la oposición para robar sus credenciales. Por el contrario, la nueva actividad giraba en torno al uso de señuelos estilo ClickFix para engañar a los usuarios para que ejecutaran comandos maliciosos de PowerShell a través del cuadro de diálogo Ejecutar de Windows como parte de un mensaje de verificación CAPTCHA falso.

Los ataques observados en enero, marzo y abril de 2025 dieron lugar a la introducción de un malware de robo de información conocido como LOSTKEYS, mientras que las intrusiones posteriores allanaron el camino para la familia de malware «ROBOT». Cabe señalar que Zscaler ThreatLabz rastrea las familias de malware NOROBOT y MAYBEROBOT con los nombres BAITSWITCH y SIMPLEFIX, respectivamente.

La nueva cadena de infección comienza con un señuelo HTML ClickFix llamado COLDCOPY que está diseñado para eliminar una DLL llamada NOROBOT, que se ejecuta a través de rundll32.exe y elimina la siguiente etapa del malware. Una versión anterior de este ataque supuestamente distribuyó una puerta trasera de Python conocida como YESROBOT antes de que los actores de amenazas cambiaran a un implante Powershell llamado MAYBEROBOT.

YESROBOT utiliza HTTPS para obtener comandos de un servidor de comando y control (C2) codificado. Es una puerta trasera mínima que admite la capacidad de descargar y ejecutar archivos para recuperar los documentos deseados. Hasta la fecha, sólo se han observado dos implementaciones de YESROBOT, específicamente durante un período de dos semanas a finales de mayo, poco después de que se hicieran públicos los detalles de LOSTKEYS.

Por el contrario, MAYBEROBOT se considera más flexible y extensible, con la capacidad de descargar y ejecutar cargas útiles desde URL específicas, ejecutar comandos usando cmd.exe y ejecutar código PowerShell.

Se cree que los atacantes de COLDRIVER desplegaron apresuradamente YESROBOT como un «mecanismo provisional» antes de abandonar YESROBOT en favor de MAYBEROBOT luego de su publicación. Esto se debe a que la versión inicial de NOROBOT también incluía un paso para descargar una instalación completa de Python 3.8 en el host comprometido. Este artefacto «ruidoso» seguramente despertará sospechas.

Google también señaló que es probable que el uso de NOROBOT y MAYBEROBOT se limite a objetivos de alto valor que pueden haber sido ya comprometidos por phishing, con el objetivo final de recopilar información adicional del dispositivo.

«Las cadenas de infección de NOROBOT y sus predecesoras han estado evolucionando constantemente, primero simplificándose para aumentar la probabilidad de una implementación exitosa y luego reintroduciendo la complejidad al dividir las claves criptográficas», dijo Shields. «Este desarrollo continuo destaca los esfuerzos del grupo para evadir los sistemas de detección y los mecanismos de entrega para la recopilación continua de inteligencia contra objetivos de alto valor».

kit de construcción CIS

Las revelaciones se produjeron después de que la fiscalía holandesa, conocida como Ministro Openvaal (OM), anunciara que tres hombres de 17 años son sospechosos de prestar servicios a gobiernos extranjeros, y uno de ellos es sospechoso de estar en contacto con un grupo de hackers afiliado al gobierno ruso.

«El sospechoso también ordenó a otras dos personas que mapearan redes Wi-Fi en varias fechas en La Haya», dijo el OM. «La información recopilada puede ser compartida por ex sospechosos con clientes a cambio de una tarifa y utilizada para espionaje digital o ataques cibernéticos».

Dos de los sospechosos fueron arrestados el 22 de septiembre de 2025 y el tercer sospechoso también fue entrevistado por las autoridades, pero actualmente se encuentra bajo arresto domiciliario debido a su «papel limitado» en el caso.

La agencia gubernamental holandesa añadió: «Aún no hay pruebas de que se haya aplicado presión alguna a los sospechosos que estaban en contacto con grupos de piratas informáticos estatales rusos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos utilizan el malware Snappybee y la vulnerabilidad de Citrix para infiltrarse en las redes de telecomunicaciones europeas
Next Article Amazon identifica un problema que destruyó gran parte de Internet y dice que AWS ha vuelto a la normalidad
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.