Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva campaña de malware de ColdRiver se une al equipo de Bo y Bearlyfy en un ciberataque centrado en ruso
Identidad

La nueva campaña de malware de ColdRiver se une al equipo de Bo y Bearlyfy en un ciberataque centrado en ruso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 26, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El grupo de amenaza persistente avanzada rusa (APT) conocido como Coldriver se atribuye a un ataque fresco de estilo ClickFix diseñado para proporcionar dos nuevas familias de malware «livianas» rastreadas como Switch y Simplefix.

ZSCALER AMENAYLABZ, que detectó una nueva campaña de CLIC FIX de varias etapas a principios de este mes, describió a Baitswitch como un descargador que finalmente deja caer SimpleFix, una puerta trasera de PowerShell.

Tracked también como Callisto, Star Blizzard y UNC4057, Coldriver es un apodo asignado a los actores de amenaza relacionados con Rusia que se sabe que apuntan a una amplia gama de sectores desde 2019.

El uso de tácticas enemigas de clickfix utilizará sitios falsos previamente documentados por Google Threat Intelligence Group (GTIG) en mayo de 2025 y utilizará sitios falsos que proporcionan indicaciones falsas de verificación Captcha para engañar a las víctimas y ejecutar comandos de PowerShell diseñados para proporcionar un script de Lost Keys Visual Basic.

Servicio de retención de DFIR

«El uso continuo de ClickFix sugiere que es un vector de infección efectivo, incluso si no es innovador o tecnológicamente avanzado», dijeron los investigadores de seguridad de Zscaler Sudeep Singh y Yin Hong Chang en un informe publicado esta semana.

La última cadena de ataque sigue el mismo truco y obliga a los usuarios desprevenidos a ejecutar dlls maliciosos en el diálogo de Windows Run, pose como si completaran un cheque de captcha. Baitswitch en la DLL se extiende al dominio de control del atacante («Captchanom (.) Top») para obtener una puerta trasera de Simplefix, y se presenta un documento de señuelo alojado en Google Drive a la víctima.

También realiza varias solicitudes de HTTP al mismo servidor para enviar información del sistema, recibe comandos que establecen persistencia, almacenan la carga útil cifrada en el registro de Windows, descarga PowerShell Stager, borra los últimos comandos ejecutados en el diálogo Ejecutar Ejecutar rastros de los ataques de ClickFix que causaron la infección.

El PowerShell Stager descargado se comunicará con el servidor externo («SouthProvesolutions (.) Com») para descargar SimpleFix. Esto establece la comunicación con el servidor de comando y control (C2) para ejecutar binarios alojados por scripts, comandos y URL remotas de PowerShell.

Uno de los scripts de PowerShell ejecutados en SimpleFix Exftrate se ejecuta a través de información sobre una lista codificada de tipos de archivos en una lista de directorios preconfigurados. La lista de listados de directorio y la lista de extensión de archivos se superponen con los stock de LostKeys.

«El Grupo de Apt Coldriver es conocido por atacar a los miembros de las ONG, los defensores rojos humanos, los think tanks en la región occidental y las personas que han sido exiliadas y residentes en Rusia», dijo Zscaler. «El enfoque de esta campaña está estrechamente alineado con las víctimas dirigidas a miembros de la sociedad civil asociada con Rusia».

El equipo de Bo y el objetivo de Rusia

El desarrollo se está desarrollando a medida que Kaspersky dijo a principios de septiembre que una nueva campaña de phishing dirigida a las empresas rusas, realizada por el grupo de equipos BO (también conocido como Black Owl, Hoody Hyena, Levanting Zmiy) utilizó un archivo de rar protegido por contraseña para proporcionar una nueva versión de Brockendoor Rewrith y una versión actualizada de Zeronetkit.

Zeronetkit de Golang Backdoor admite acceso remoto a hosts comprometidos, características para cargar/descargar archivos, ejecutar comandos usando cmd.exe y crear túneles TCP/IPV4. La nueva versión que seleccione también incluye soporte para descargar y ejecutar ShellCode, actualizar el intervalo de comunicación con C2 y modificar la lista de servidores C2.

«Debido a que Zeronetkit no se puede sostener de forma independiente en los sistemas infectados, los atacantes usarán Brockendoor para copiar las puertas de traseros descargadas a las nuevas empresas», dijo un proveedor de seguridad cibernética rusa.

También sigue la aparición de un nuevo grupo llamado Bearlyfy, que utilizó existencias de ransomware como Lockbit 3.0 y Babuk en ataques dirigidos a Rusia en ataques dirigidos a Rusia. A partir de agosto de 2025, se estima que el grupo ha reclamado al menos 30 víctimas.

Kit de construcción cis

Se ha observado que un incidente dirigido a las empresas consultoras para armarse versiones vulnerables de BITRIX para el acceso inicial, y luego los privilegios de aumento utilizando los defectos de Zerorologon. Se dice que otro caso observado en julio fue promovido a través de un socio desconocido.

«En los últimos ataques registrados, los atacantes exigieron 80,000 euros en criptomonedas, pero en el primer ataque el rescate fue de miles de dólares», dijeron los investigadores de F6. «En promedio, todas las quinta víctimas compran descifradores al atacante debido a su relativo rescate bajo».

Bearlyfy ha sido calificado activo desde enero de 2025, y un análisis más profundo de su herramienta se ha superpuesto con un grupo de amenazas potencialmente ukrain llamado Phantomcore, donde es probable que la infraestructura se superponga.

«Phantomcore implementa los complejos ataques de varias etapas típicos de las campañas APT», dijo la compañía. «Por otro lado, Bearlyfy usa un modelo diferente. Utiliza ataques con un enfoque específico en lograr una preparación mínima y un efecto inmediato. El acceso inicial se logra mediante el uso de servicios externos y aplicaciones vulnerables. Los principales juegos de herramientas están destinados a ser cifrado, destrucción o corrección de datos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSierra Space SpaceCraft enfrenta la reinvención después de que cambia el contrato de la NASA
Next Article El inicio de la batería Moxion se ha quieto. Ahora su fundador ha vuelto a «terminar lo que comenzamos».
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Actualmente, los centros de datos atraen más inversiones que encontrar nuevas fuentes de suministro de petróleo.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.