Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Ink Dragon, vinculada a China, utiliza el malware ShadowPad y FINALDRAFT para piratear al gobierno
Identidad

Ink Dragon, vinculada a China, utiliza el malware ShadowPad y FINALDRAFT para piratear al gobierno

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 17, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El actor de amenazas conocido como Jewelbug se ha centrado cada vez más en objetivos gubernamentales en Europa desde julio de 2025, incluso mientras continúa atacando organizaciones ubicadas en el sudeste asiático y América del Sur.

Check Point Research está rastreando este grupo bajo el nombre de Ink Dragon. También se le conoce con los nombres CL-STA-0049, Earth Alux y REF7707 en la comunidad de ciberseguridad en general. Se estima que el grupo de hackers alineado con China ha estado activo desde al menos marzo de 2023.

«La campaña del atacante es una combinación agresiva de ingeniería de software sólida, estrategia operativa disciplinada y reutilización de herramientas nativas de la plataforma que se combinan con la telemetría empresarial habitual», dijo la firma de ciberseguridad en un desglose técnico publicado el martes. «Esta combinación hace que su infiltración sea efectiva y sigilosa».

Eli Smadja, director del grupo de investigación y desarrollo de productos de Check Point Software, dijo a Hacker News que la campaña está en curso y ha «impactado a docenas de víctimas, incluidas agencias gubernamentales y organizaciones de telecomunicaciones en Europa, Asia y África».

Los detalles sobre este grupo de amenazas surgieron por primera vez en febrero de 2025, cuando Elastic Security Labs y Palo Alto Networks Unit 42 detallaron el uso de una puerta trasera llamada FINALDRAFT (también conocida como Squidoor) que puede infectar sistemas Windows y Linux. En los últimos meses, Ink Dragon también ha sido sospechoso de una intrusión de cinco meses dirigida a proveedores de servicios de TI rusos.

seguridad cibernética

Las cadenas de ataques lanzadas por los adversarios aprovechan los servicios vulnerables en aplicaciones web expuestas a Internet para soltar un shell web, que luego se utiliza para entregar cargas útiles adicionales, como balizas VARGEIT y balizas Cobalt Strike, para facilitar el comando y control (C2), el descubrimiento, el movimiento lateral, la evasión de defensa y la fuga de datos.

Otra puerta trasera notable en el arsenal de malware de los actores de amenazas es NANOREMOTE. Utiliza la API de Google Drive para cargar y descargar archivos entre el servidor C2 y el punto final comprometido. Check Point dijo que no encontró ningún malware en las intrusiones o investigaciones que observó.

«Un atacante puede implementar selectivamente herramientas de un conjunto de herramientas más amplio dependiendo del entorno de la víctima, las necesidades operativas y el deseo de integrarse en el tráfico legítimo», dijo Smadja.

Ink Dragon también se basó en valores de clave de máquina ASP.NET predecibles o mal administrados para realizar ataques de deserialización ViewState en servidores IIS y SharePoint vulnerables e instaló un módulo de escucha ShadowPad IIS personalizado para convertir estos servidores comprometidos en parte de la infraestructura C2, permitiéndoles enviar comandos y tráfico mediante proxy para mejorar la resiliencia del proceso.

«Este diseño permite a los atacantes enrutar el tráfico no sólo dentro de la red de una sola organización, sino también a través de diferentes redes de víctimas», dijo Check Point. «Como resultado, una infracción puede convertirse en otro salto en una infraestructura global de múltiples capas que respalda campañas en curso en otros lugares, fusionando la gestión operativa y la reutilización estratégica de activos previamente comprometidos».

El módulo de escucha también tiene la capacidad de ejecutar varios comandos en la máquina IIS, lo que le da al atacante más control sobre el sistema para reconocimiento y preparación de cargas útiles.

Además de explotar las claves de máquina expuestas para lograr la deserialización de ASP.NET ViewState, se descubrió que el atacante estaba armado con una falla de ToolShell SharePoint para colocar un shell web en un servidor comprometido. Otros pasos realizados por Ink Dragon son:

Utilice la clave de la máquina IIS para obtener credenciales administrativas locales y aprovecharlas para el movimiento lateral a través del túnel RDP. Cree una tarea programada para instalar el servicio y establecer la persistencia. Vuelque un volcado LSASS y extraiga el subárbol del registro para lograr una escalada de privilegios. Modifique las reglas del firewall del host para permitir el tráfico saliente y convierta los hosts infectados en una red de retransmisión ShadowPad.

«En al menos un caso, el atacante identificó una sesión RDP inactiva perteneciente a un administrador de dominio que fue autenticado a través de Autenticación a nivel de red (CredSSP) con respaldo NTLMv2. La sesión permaneció desconectada pero no se cerró, por lo que es muy probable que LSASS tuviera el token de inicio de sesión asociado y el validador NTLM en la memoria», dijo Check Point.

«Ink Dragon obtuvo acceso a nivel de SISTEMA al host, extrajo tokens (y posiblemente material de clave NTLM) y los reutilizó para realizar operaciones SMB autenticadas. A través de estas acciones, Ink Dragon pudo escribir en recursos compartidos administrativos y extraer NTDS.dit y colmenas de registro, demostrando que logró escalamiento y control de privilegios en todo el dominio».

Se ha descubierto que las intrusiones dependen de numerosos componentes en lugar de una única puerta trasera o un marco monolítico para establecer una persistencia a largo plazo. Estos incluyen –

ShadowPad Loader: se utiliza para descifrar y ejecutar el módulo principal de ShadowPad en la memoria CDBLoader: utiliza Microsoft Console Debugger (‘cdb.exe’) para ejecutar shellcode y cargar la carga útil cifrada LalsDumper: extrae el volcado de LSASS 032Loader: se utiliza para descifrar y ejecutar la carga útil FINALDRAFT: Outlook y Microsoft Graph API Versión actualizada C2 de una conocida herramienta de administración remota que explota

seguridad cibernética

«Este grupo introdujo una nueva variante del malware FINALDRAFT con sigilo mejorado y mayor rendimiento de extracción, así como técnicas de evasión avanzadas que permiten el movimiento lateral sigiloso y la implementación de malware en múltiples etapas a través de redes comprometidas», dijo Check Point.

«FINALDRAFT implementa un marco de comando modular donde un operador envía documentos de comando codificados al buzón de correo de una víctima, y ​​el implante los extrae, descifra y ejecuta».

La firma de ciberseguridad también señaló que detectó evidencia de un segundo actor de amenaza conocido como REF3927 (también conocido como RudePanda) en «algunos» de los mismos entornos de víctimas comprometidos por Ink Dragon. Sin embargo, no hay indicios de que los dos grupos estén vinculados operativamente. Se cree que ambos grupos de intrusión se han afianzado explotando el mismo método de acceso inicial.

«Ink Dragon presenta un modelo de amenaza en el que la línea entre ‘host comprometido’ e ‘infraestructura de comando’ ya no existe», concluyó Check Point. «Cada andamio se convierte en un nodo de una red más grande controlada por el operador; una red viva que se fortalece con cada víctima adicional».

«Por lo tanto, los defensores deben ver las intrusiones no sólo como compromisos locales, sino como vínculos potenciales en un ecosistema externo controlado por atacantes. Cerrar un solo nodo es insuficiente a menos que se identifique y desmantele toda la cadena de retransmisión. La arquitectura centrada en retransmisiones de Ink Dragon es uno de los usos más maduros de ShadowPad que hemos observado hasta la fecha. El plan para el acceso multiorganizacional a largo plazo se basa en las propias víctimas».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSe crea un nuevo grupo de trabajo en el Reino Unido para empoderar a más mujeres en carreras tecnológicas
Next Article Vea las amenazas a su industria y país en tiempo real
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.