Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La nueva puerta trasera .NET CAPI apunta a empresas automotrices y de comercio electrónico rusas a través de archivos ZIP de phishing
Identidad

La nueva puerta trasera .NET CAPI apunta a empresas automotrices y de comercio electrónico rusas a través de archivos ZIP de phishing

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 18, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

18 de octubre de 2025Ravi LakshmananInteligencia sobre amenazas/crimen cibernético

Investigadores de ciberseguridad han descubierto una nueva campaña que probablemente esté dirigida a las industrias automotriz y de comercio electrónico de Rusia utilizando un malware .NET previamente no documentado llamado «CAPI Backdoor».

Según Seqrite Labs, la cadena de ataque incluye la distribución de correos electrónicos de phishing con archivos ZIP como método para provocar la infección. El análisis de la firma de ciberseguridad se basa en un artefacto ZIP subido a la plataforma VirusTotal el 3 de octubre de 2025.

El archivo contiene documentos señuelo en ruso y archivos de acceso directo de Windows (LNK) disfrazados de notificaciones relacionadas con la Ley del Impuesto sobre la Renta.

El archivo LNK con el mismo nombre que el archivo ZIP (es decir, «Перерасчет заработной платы 01.10.2025») ejecuta un implante .NET («adobe.dll») utilizando la técnica binaria genuina de Microsoft (LotL) llamada «rundll32.exe». Conocido por ser empleado por actores de amenazas.

kit de construcción CIS

Según Seqrite, la puerta trasera tiene la capacidad de comprobar si se está ejecutando con privilegios de nivel de administrador, recopilar una lista de productos antivirus instalados y abrir un documento señuelo como artimaña, mientras se conecta secretamente a un servidor remoto (91.223.75(.)96) para recibir más comandos para su ejecución.

Este comando permite que las puertas traseras CAPI roben datos de navegadores web como Google Chrome, Microsoft Edge y Mozilla Firefox. Toma una captura de pantalla. Recopilar información del sistema. Enumerar el contenido de una carpeta. Luego extrae los resultados y los envía de vuelta al servidor.

También intenta realizar una larga lista de comprobaciones para determinar si se trata de un host legítimo o de una máquina virtual. También utiliza dos métodos para establecer la persistencia. Esto incluye configurar tareas programadas y crear un archivo LNK en la carpeta Inicio de Windows para iniciar automáticamente archivos DLL de puerta trasera que se copian en la carpeta Roaming de Windows.

La evaluación de Seqrite de que este actor tiene como objetivo el sector automotriz ruso se debe al hecho de que uno de los dominios vinculados a la campaña se llama carprlce(.)ru, que parece hacerse pasar por el legítimo “carprice(.)ru”.

«La carga útil maliciosa es una DLL .NET que actúa como un ladrón y establece persistencia contra futuras actividades maliciosas», dijeron los investigadores Priya Patel y Subhajeet Singha.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSilver Fox extiende el ataque de Winos 4.0 a Japón y Malasia a través de HoldingHands RAT
Next Article WhatsApp cambia términos para prohibir chatbots genéricos en la plataforma
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

India cambia las reglas para las startups de tecnología profunda

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.