Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hackers iraníes lanzan la operación de espionaje ‘Spear Spectre’ dirigida a la defensa nacional y al gobierno
Identidad

Hackers iraníes lanzan la operación de espionaje ‘Spear Spectre’ dirigida a la defensa nacional y al gobierno

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 14, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se ha observado que un actor de amenazas patrocinado por el Estado iraní conocido como APT42 ataca a personas y organizaciones de interés para el Cuerpo de la Guardia Revolucionaria Islámica (IRGC, por sus siglas en inglés) como parte de una nueva campaña centrada en el espionaje.

Esta actividad se detectó a principios de septiembre de 2025, se considera que está en curso y la Agencia Digital Nacional de Israel (INDA) la denominó en código «SpearSpecter».

«Esta campaña se dirige sistemáticamente a funcionarios gubernamentales y de defensa de alto valor utilizando tácticas personalizadas de ingeniería social», dijeron los investigadores del INDA Simi Cohen, Adi Pick, Idan Beityousev, Hilla David y Yaniv Goldman. «Esto incluye invitar al objetivo a reuniones prestigiosas o organizar reuniones importantes».

Lo notable de este esfuerzo es que se extiende a los miembros de la familia del objetivo, creando una superficie de ataque más amplia y ejerciendo aún más presión sobre el objetivo principal.

APT42 fue documentado públicamente por primera vez por Google Mandiant a finales de 2022 y es otro IRGC rastreado como APT35, CALANQUE, Charming Kitten, CharmingCypress, Cobalt Illusion, Educated Manticore, GreenCharlie, ITG18, Magic Hound, Mint Sandstorm (anteriormente Phosphorus), TA453, Yellow Garuda. Se detalla la superposición con grupos de amenazas.

Servicio de retención DFIR

Una de las características distintivas del grupo es su capacidad para lanzar campañas persuasivas de ingeniería social que pueden ejecutarse durante días o semanas para generar confianza en los objetivos antes de enviar cargas útiles maliciosas o lograr que hagan clic en enlaces con trampas explosivas. En algunos casos, se hacen pasar por contactos conocidos para crear la ilusión de autenticidad.

En junio de 2025, Check Point detalló una ola de ataques en los que los atacantes se acercaron a expertos israelíes en tecnología y ciberseguridad en correos electrónicos y mensajes de WhatsApp haciéndose pasar por ejecutivos e investigadores de tecnología.

Goldman le dijo a Hacker News que las campañas SpearSpectre y de junio de 2025 están separadas y fueron llevadas a cabo por dos subgrupos diferentes dentro de APT42.

«Si bien nuestra campaña fue ejecutada por el Grupo D de APT42 (centrado en operaciones basadas en malware), la campaña detallada por Check Point fue ejecutada por el Grupo B del mismo grupo (centrado en la recolección de credenciales)», agregó Goldman.

INDA dijo que SpearSpecter es flexible en el sentido de que un adversario puede ajustar su enfoque en función del valor objetivo y los objetivos operativos. En una serie de ataques, las víctimas son redirigidas a una página de conferencia falsa diseñada para capturar sus credenciales. Por otro lado, si el objetivo final es un acceso persistente a largo plazo, el ataque conduce al despliegue de una conocida puerta trasera de PowerShell llamada TAMECAT, que se ha utilizado repetidamente en los últimos años.

Para ello, la cadena de ataque implica enviar un enlace malicioso a un documento necesario para una próxima reunión o conferencia, haciéndose pasar por un contacto de confianza de WhatsApp. Al hacer clic en el enlace se inicia una cadena de redireccionamiento que aprovecha el controlador de protocolo «search-ms:» para ofrecer un acceso directo de Windows (LNK) alojado en WebDAV disfrazado de archivo PDF.

El archivo LNK establece una conexión con el subdominio Cloudflare Workers para obtener un script por lotes que actúa como cargador para TAMECAT. Para ello, TAMECAT utiliza diversos componentes modulares para facilitar la extracción de datos y el control remoto.

El marco de PowerShell utiliza tres canales diferentes para comando y control (C2): HTTPS, Discord y Telegram. Esto sugiere que el objetivo del actor de amenazas es mantener el acceso persistente a un host comprometido incluso si se detecta y bloquea una ruta.

Para C2 basado en Telegram, TAMECAT escucha los comandos entrantes de un bot de Telegram controlado por un atacante y, en base a eso, recupera y ejecuta código PowerShell adicional de varios subdominios de Cloudflare Workers. Para Discord, las URL de webhook se utilizan para enviar información básica del sistema y recuperar comandos de canales codificados.

kit de construcción CEI

«El análisis de las cuentas recuperadas de los servidores Discord del atacante sugiere que la lógica de búsqueda de comandos se basa en mensajes de usuarios específicos, lo que permite al atacante coordinar múltiples ataques usando el mismo canal mientras entrega comandos específicos a hosts infectados individuales, construyendo efectivamente un espacio de colaboración en una sola infraestructura», dijeron los investigadores de INDA.

Además, TAMECAT está equipado con la capacidad de realizar reconocimientos, recopilar archivos que coincidan con extensiones específicas, robar datos de navegadores web como Google Chrome y Microsoft Edge, recopilar buzones de correo de Outlook y tomar capturas de pantalla en intervalos de 15 segundos. Los datos se extraen a través de HTTPS o FTP.

También emplea varias técnicas sigilosas para evitar la detección y frustrar los esfuerzos analíticos. Estos incluyen cifrar cargas útiles de telemetría y controladores, ofuscar el código fuente, usar binarios residentes (LOLBins) para ocultar actividad maliciosa y operar principalmente en la memoria, dejando poco rastro en el disco.

«La infraestructura de la campaña SpearSpecter refleja una combinación sofisticada de agilidad, sigilo y seguridad operativa diseñada para sostener el espionaje a largo plazo contra objetivos de alto valor», dijo INDA. «Los operadores aprovechan una infraestructura multifacética que combina servicios legítimos en la nube y recursos controlados por atacantes para permitir un acceso inicial fluido, comando y control persistentes (C2) y exfiltración de datos secretos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleNueva vacuna contra la malaria ofrece esperanza a madres y bebés en África
Next Article Revisión del Pixel 10 Pro Fold: la apuesta de Google para hacer más resistentes los dispositivos plegables
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.