Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Hackers vinculados a China aprovechan fallo de acceso directo de Windows para atacar a diplomáticos europeos
Identidad

Hackers vinculados a China aprovechan fallo de acceso directo de Windows para atacar a diplomáticos europeos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 31, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

31 de octubre de 2025Ravi LakshmananInteligencia de amenazas/malware

Se dice que un actor de amenazas vinculado a China conocido como UNC6384 es responsable de nuevos ataques dirigidos a organizaciones diplomáticas y gubernamentales en Europa al explotar vulnerabilidades de accesos directos de Windows sin parches entre septiembre y octubre de 2025.

Arctic Wolf dijo en un informe técnico publicado el jueves que la operación no sólo tenía como objetivo instituciones gubernamentales en Serbia, sino también instituciones diplomáticas en Hungría, Bélgica, Italia y Países Bajos.

«La cadena de ataque comienza con un correo electrónico de phishing con una URL incrustada y es la primera de varias etapas que conducen a la entrega de archivos LNK maliciosos relacionados con reuniones de la Comisión Europea, talleres relacionados con la OTAN y eventos de coordinación diplomática multilateral», dijo la firma de ciberseguridad.

Estos archivos están diseñados para explotar ZDI-CAN-25373 y desencadenar una cadena de ataque de varios pasos que, en última instancia, conduce a la implementación del malware PlugX mediante la descarga de archivos DLL. PlugX es un caballo de Troya de acceso remoto también conocido como Destroy RAT, Kaba, Korplug, SOGU y TIGERPLUG.

Servicio de retención DFIR

UNC6384 fue objeto de un análisis reciente realizado por Google Threat Intelligence Group (GTIG), que lo describió como un clúster con tácticas y herramientas superpuestas con el grupo de hackers conocido como Mustang Panda. Se ha observado que el atacante distribuye una variante de PlugX residente en memoria llamada SOGU.SEC.

La última ola de ataques utiliza correos electrónicos de phishing con incentivos diplomáticos para atraer a los destinatarios a abrir archivos adjuntos falsos diseñados para explotar la vulnerabilidad ZDI-CAN-25373. La vulnerabilidad ZDI-CAN-25373 ha sido explotada por múltiples atacantes desde 2017 para ejecutar comandos maliciosos ocultos en las máquinas víctimas. Seguimiento oficial como CVE-2025-9491 (puntuación CVSS: 7,0).

La existencia de este error fue reportada por primera vez en marzo de 2025 por los investigadores de seguridad Peter Girnus y Aliakbar Zahravi. Un informe posterior de HarfangLab encontró que la falla fue explotada por un grupo de ciberespionaje conocido como XDSpy para distribuir malware basado en Go llamado XDigo en ataques dirigidos a agencias gubernamentales en Europa del Este en marzo de 2025.

En ese momento, Microsoft le dijo a The Hacker News que Microsoft Defender tiene capacidades de detección para detectar y bloquear esta actividad de amenaza, y Smart App Control proporciona una capa adicional de protección al bloquear archivos maliciosos de Internet.

Específicamente, el archivo LNK está diseñado para ejecutar un comando de PowerShell para decodificar y extraer el contenido del archivo TAR mientras muestra simultáneamente un documento PDF señuelo al usuario. Este archivo contiene tres archivos: una utilidad Canon Printer Assistant legítima, una DLL maliciosa llamada CanonStager que se descarga mediante un binario y una carga útil cifrada de PlugX (‘cnmplog.dat’) iniciada por la DLL.

kit de construcción CEI

«El malware proporciona capacidades integrales de acceso remoto, que incluyen ejecución de comandos, registro de teclas, manipulación de carga y descarga de archivos, establecimiento de persistencia y amplias capacidades de reconocimiento del sistema», dijo Arctic Wolf. «La arquitectura modular permite a los operadores ampliar la funcionalidad a través de módulos enchufables adaptados a requisitos operativos específicos».

PlugX también implementa varias técnicas antianálisis y comprobaciones antidepuración para contrarrestar los esfuerzos por descomprimir sus componentes internos y esconderse bajo el radar. La persistencia se logra modificando el registro de Windows.

Arctic Wolf dijo que el tamaño de los artefactos de CanonStager descubiertos a principios de septiembre y octubre de 2025 ha disminuido constantemente de aproximadamente 700 KB a 4 KB, lo que indica un desarrollo activo y una evolución hacia una herramienta minimalista que puede lograr sus objetivos sin dejar mucha huella forense.

Además, en lo que se cree que es un mecanismo mejorado de entrega de malware, a principios de septiembre se descubrió UNC6384 que aprovecha archivos de aplicaciones HTML (HTA) para cargar JavaScript externo, que a su vez recupera cargas útiles maliciosas de subdominios de red en la nube(.).

«Una campaña centrada en las instituciones diplomáticas europeas involucradas en la cooperación en defensa, la coordinación de políticas transfronterizas y los marcos diplomáticos multilaterales es consistente con los requisitos de inteligencia estratégica de China con respecto a la cohesión de la Unión Europea, las iniciativas de defensa y los mecanismos de coordinación de políticas», concluyó Arctic Wolf.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl CEO de Reddit dice que los chatbots no generan tráfico
Next Article Luminar advierte sobre despidos, pérdida de director financiero y falta de financiación
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.