Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Gpugate Malware utiliza anuncios de Google y compromisos falsos de Github para dirigirse a compañías de TI
Identidad

Gpugate Malware utiliza anuncios de Google y compromisos falsos de Github para dirigirse a compañías de TI

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 8, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de septiembre de 2025Ravi LakshmananAgravado/encriptado

Los investigadores de ciberseguridad detallan nuevas campañas de malware sofisticadas que aprovechan la publicidad pagada en motores de búsqueda como Google para proporcionar malware a usuarios desprevenidos que buscan herramientas populares como escritorios Github.

Las campañas de malvertimiento se han vuelto comunes en los últimos años, pero las últimas actividades les han dado un poco de giro por su cuenta. Incrustar una confirmación de GitHub en una URL de página que contiene un enlace modificado que apunta a la infraestructura controlada por el atacante.

«Incluso si un enlace parece referirse a una plataforma de buena reputación como GitHub, aún puede manipular la URL subyacente para resolverla a un sitio forjado», dijo Arctic Wolf en un informe publicado la semana pasada.

Desde al menos diciembre de 2024, solo se ha dirigido a compañías de desarrollo de software en Europa occidental. Los enlaces dentro de la confirmación de RogueGithub están diseñados para inyectar a los usuarios en descargas maliciosas alojadas en el dominio de la apariencia («GitPage (.) App»).

Auditoría y posterior

El malware de la primera etapa entregado con resultados de búsqueda adictos es un instalador de software de Microsoft (MSI) de 128 MB hinchado, cuyo tamaño evita la mayoría de los sandboxes de seguridad en línea existentes, y la rutina de decoración de la puerta de la unidad de procesamiento gráfico (GPU) encripta el piloads en el sistema sin la GPU real. Esta técnica se llama Codename Gpugate.

«Es probable que un sistema sin el controlador de GPU correcto sea una máquina virtual (VM), Sandbox o un entorno analítico más antiguo comúnmente utilizado por los investigadores de seguridad», dijo la compañía de seguridad cibernética. «El ejecutable (…) utiliza funciones de GPU para generar una clave de cifrado para descifrar la carga útil y verificar el nombre del dispositivo GPU».

Además de incorporar algunos archivos de basura como rellenos para incorporar un análisis complejo, también termina la ejecución si el nombre del dispositivo tiene menos de 10 caracteres o si no hay funciones de GPU disponibles.

El ataque implica ejecutar un script de Visual Basic que lanza un script de PowerShell. Esto se ejecuta con los privilegios del administrador, agrega exclusiones de Microsoft Defender, establece tareas programadas para la persistencia y ejecuta el archivo ejecutable extraído del último archivo de ZIP descargado.

El objetivo final es promover el robo de información, proporcionar cargas útiles secundarias y evitar la detección al mismo tiempo. Dada la presencia de comentarios rusos en los guiones de PowerShell, los actores de amenaza detrás de la campaña son calificados por tener competencia nativa rusa.

Un análisis adicional del dominio de los actores de amenaza revela que sirve como la base de la base de la base de Atomic Makos Steelers (AMO), lo que sugiere un enfoque multiplataforma.

«Al aprovechar la estructura de confirmación de Github y aprovechar los anuncios de Google, los actores de amenaza pueden imitar de manera convincente repositorios de software legales y redirigir a los usuarios a las cargas útiles maliciosas.

Kit de construcción cis

La divulgación se produce cuando Acronis ha detallado la evolución continua de la campaña de captura de pantalla de Connectwise Troyanizada utilizando un software de acceso remoto para eliminar hosts infectados de ataques de ingeniería social específicos desde marzo de 2025 en adelante utilizando asyncrat, ratas PureHVNC y las trutas de acceso remoto basados ​​en PowerShell personalizados (ratas).

Una rata PowerShell a medida, dirigida por archivos JavaScript descargados desde el servidor SCRIPENConnect Cracked, proporciona funcionalidad básica, como ejecutar programas, descarga y ejecución de archivos, y un mecanismo de persistencia simple.

«Los atacantes ahora usan el instalador de Runner de Clickonce para Screenconnect, que no tiene una configuración incorporada y, en su lugar, recupera los componentes en tiempo de ejecución», dijo el proveedor de seguridad. «Esta evolución ha llevado a que la falta de métodos de detección estática tradicionales sea menos efectivo, complicando la prevención y pocas opciones para que los defensores confíen».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleY Combinator Assistance Motion recauda nuevos $ 38 millones para construir un agente de IA Microsoft Office
Next Article La primera transmisión exclusiva de la NFL de YouTube atrae a más de 17 millones de espectadores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.