Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Holacas de maldición de agua 76 Cuentas de Github ofrecen campañas de malware de varias etapas
Identidad

Holacas de maldición de agua 76 Cuentas de Github ofrecen campañas de malware de varias etapas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 18, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Campaña de malware de varias etapas

Los investigadores de ciberseguridad han expuesto a los actores de amenaza previamente desconocidos conocidos como la maldición de agua que dependía de los repositorios de GitHub armados para proporcionar malware en varias etapas.

«El malware permite la eliminación de datos (incluidas las credenciales, los datos del navegador y los tokens de sesión), el acceso remoto y la persistencia a largo plazo de los sistemas infectados», dijeron los investigadores de Trend Micro Jovit Samaniego, Aira Marcelo, Mohamed Fahmy y Gabriel Nicoleta en un análisis esta semana.

La campaña «amplia y sostenible», descubierta por primera vez el mes pasado, estableció un repositorio que proporciona utilidades de prueba de penetración aparentemente inofensivas, pero presenta cargas útiles maliciosas en los archivos de configuración del proyecto Visual Studio, como Bombarderos SMTP Mail y Sakura-Rat.

El Arsenal de Water Curse incorpora una amplia gama de herramientas e lenguajes de programación, destacando las capacidades de desarrollo de funciones cruzadas y apuntando a la cadena de suministro «Steelers de información orientados al desarrollador que difuminan la línea entre las herramientas de equipo rojo y la distribución de malware activo».

«Cuando se ejecuta, la carga útil maliciosa comenzó una compleja cadena de infecciones de varias etapas utilizando scripts de Visual Basic (VBS) y scripts ofuscados escritos en PowerShell», dijeron los investigadores. «Estos scripts descargaron archivos cifrados, extraían aplicaciones electrónicas y realizaron un amplio reconocimiento del sistema».

Ciberseguridad

Los ataques también se caracterizan por el uso de técnicas de prevención preventiva, métodos de escalada de privilegios y mecanismos de mantenimiento para mantener el andamio a largo plazo de los huéspedes afectados. Los scripts de PowerShell también se utilizan para debilitar la defensa del host y bloquear la recuperación del sistema.

La maldición del agua se describe como un actor de amenaza de motivación financiera impulsado por el robo de calificaciones, sesiones de secuestro y reventa de acceso ilegal. Hasta 76 cuentas de GitHub están vinculadas a la campaña. Hay evidencia que sugiere que las actividades relacionadas pueden regresar hasta marzo de 2023.

El surgimiento de la maldición del agua es el último ejemplo de cómo la confianza asociada con las plataformas legítimas como GitHub es una amenaza como canal de entrega para ataques de cadena de suministro de software de malware y malware.

Campaña de malware de varias etapas

«Estos repositorios incluyen malware, utilidades de evitación, trucos de juegos, AIMBots, herramientas de billetera de criptomonedas, raspadores de osint, bots de spam y robo de calificación», dijo Trend Micro. «Esto refleja una estrategia de orientación de transformación múltiple que combina el delito cibernético con monetización oportunista».

«Su infraestructura y comportamiento demuestran que se centran en el sigilo, la automatización y la escalabilidad a través de la eliminación agresiva a través de los servicios de intercambio de archivos públicos y telegramas».

Esta divulgación se debe a la observación de múltiples campañas que utilizaron estrategias populares de ClickFix para implementar varias familias de malware como Asyncrat, Deerstealer (a través de un cargador llamado Hijack Loader), Filch Stealer, Lightperlgirl y Sectoprat (a través de Hojack Loader).

Campaña de malware de varias etapas

Asyncrat ha sido uno de los muchos troyanos de acceso remoto fácilmente disponibles utilizados por actores de amenaza no identificados, dirigiéndose indiscriminadamente a miles de organizaciones en múltiples sectores desde principios de 2024.

«Este comercial permite que el malware elude las defensas perimetrales tradicionales, particularmente mediante el uso de túneles temporales de CloudFlare para proporcionar cargas útiles de infraestructura aparentemente legítima», dice Halcyon. «Estos túneles proporcionan a los atacantes subdominios efímeros y no registrados que creen que son confiables para el control límite, lo que dificulta el bloqueo previo o la lista negra».

«Debido a que la infraestructura se gira dinámicamente a través de servicios legítimos, los defensores enfrentan desafíos para distinguir el uso malicioso de los flujos de trabajo de mantenimiento autorizados o de mantenimiento de TI. Esta táctica permite a los actores de amenaza proporcionar cargas útiles sin depender de servidores comprometidos o alojamiento a prueba de balas, aumentando la escala de la campaña y la salud».

Los hallazgos también entregan Soril Slats (también conocidos como ratas de ratas) con latas de pesca con temas de facturas, junto con el descubrimiento de campañas maliciosas continuas dirigidas a una variedad de organizaciones europeas en España, Portugal, Italia, Francia, Bélgica y los Países Bajos.

Ciberseguridad

Las campañas anteriores para distribuir malware utilizaron declaraciones de impuestos sobre la renta para elegir expertos en contabilidad e impuestos. Algunos de ellos usan tecnología de contrabando HTML para ocultar cargas útiles maliciosas.

La cadena de ataque detallada por Orange CyberDefense engañará al destinatario para que adopte un correo electrónico de phishing similar destinado a abrir archivos adjuntos PDF que contienen un enlace OneDrive que apunta a los archivos PDF alojados directamente en el servicio de almacenamiento en la nube, y luego hacer clic en el botón «Abrir documento» en el usuario.

Al hacerlo, las víctimas redirigirán a un servidor web malicioso que actúa como un sistema de distribución de tráfico (TDS) para evaluar las solicitudes entrantes y determinar si necesitan llevarlas más a la siguiente etapa de infección. Si la máquina de la víctima cumple con los criterios requeridos, se mostrarán PDF benignos y los archivos JAR se descargarán en secreto para ejecutar soltando ratas Solillus.

Campaña de malware de varias etapas

Sorillus, una rata basada en Java que surgió por primera vez en 2019, es un malware multiplataforma que puede recopilar información confidencial, descargar/cargar archivos, tomar capturas de pantalla, grabar audio, realizar teclas de registro, ejecutar comandos arbitrarios e incluso registrar la desinstalación en sí misma. Tampoco es útil que muchas versiones de rack del caballo Troya estén disponibles en línea.

El ataque está calificado como parte de una amplia gama de campañas que se ha observado que proporciona Sambaspy a los usuarios italianos. Sambaspy pertenece a la familia de malware Sorillus para cada ciberdelino naranja.

«Esta operación introduce una fusión estratégica de servicios legítimos como OneDrive, Mediafire, plataformas de túneles como Ngrok y Localtonet, y evita la detección», dijo la compañía de seguridad cibernética. «El uso repetido de portugués brasileño en cargas útiles respalda la posibilidad de atribución a los actores de amenaza de habla brasileña».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleRecord ForeverSion Chemicals Pollutions se encuentra en el 98% de los ríos del Reino Unido
Next Article Trump trató de retrasar la prohibición de Tiktok con otra extensión
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Los materiales avanzados fabricados en el espacio podrían beneficiar a la industria del Reino Unido

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Bloody Wolf utiliza NetSupport RAT en una campaña de phishing dirigida al Uzbekistán ruso

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.