Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La puerta trasera de LOTUSLITE apunta a agencias políticas de EE. UU. que utilizan phishing con temática de Venezuela
Identidad

La puerta trasera de LOTUSLITE apunta a agencias políticas de EE. UU. que utilizan phishing con temática de Venezuela

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 16, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de enero de 2026Ravi LakshmananMalware/Ciberespionaje

Expertos en seguridad han revelado detalles de una nueva campaña dirigida al gobierno de Estados Unidos y a actores políticos que utilizan señuelos de temática política para ofrecer una puerta trasera conocida como LOTUSLITE.

La campaña de malware dirigido utiliza señuelos relacionados con los recientes acontecimientos geopolíticos entre Estados Unidos y Venezuela para distribuir un archivo ZIP («EE.UU. decide qué sigue para Venezuela. zip») que contiene una DLL maliciosa que se lanza utilizando técnicas de descarga de DLL. No está claro si esta campaña logró comprometer alguno de sus objetivos.

Se cree con cierta confianza que esta actividad es obra de un grupo patrocinado por el estado chino conocido como Mustang Panda (también conocido como Earth Pret, HoneyMyte y Twill Typhoon), citando patrones tácticos y de infraestructura. En particular, se sabe que este atacante depende en gran medida de la descarga de DLL para lanzar puertas traseras como TONESHELL.

seguridad cibernética

«Esta campaña refleja una tendencia continua de phishing dirigido utilizando señuelos geopolíticos, favoreciendo técnicas de ejecución confiables como la descarga de DLL en lugar del acceso inicial basado en exploits», dijeron en un análisis los investigadores de Acronis Ilya Davchev y Subhajit Sinha.

La puerta trasera utilizada en este ataque (‘kugou.dll’), LOTUSLITE, es un implante C++ personalizado que utiliza la API WinHTTP de Windows para comunicarse con un servidor de comando y control (C2) codificado, lo que permite la actividad de balizas, tareas remotas usando ‘cmd.exe’ y exfiltración de datos. La lista completa de comandos admitidos es:

0x0A, iniciar el shell CMD remoto 0x0B, salir del shell remoto 0x01, enviar comando a través del shell remoto 0x06, restablecer el estado de la baliza 0x03, enumerar archivos en la carpeta 0x0D, crear un archivo vacío 0x0E, agregar datos al archivo 0x0F, obtener el estado de la baliza

LOTUSLITE también se puede hacer persistente modificando el registro de Windows para que LOTUSLITE se ejecute automáticamente cada vez que un usuario inicia sesión en el sistema.

Acronis dijo que la puerta trasera «imita el comportamiento fraudulento de Claimloader al incorporar mensajes provocativos». Claimloader es el nombre asignado a una DLL que se inicia mediante la descarga de DLL y se utiliza para implementar PUBLOAD, otra herramienta de Mustang Panda. Este malware fue documentado por primera vez por IBM X-Force en junio de 2025 en relación con una campaña de ciberespionaje dirigida a la comunidad tibetana.

«Esta campaña muestra cuán efectivas pueden ser técnicas simples y bien probadas cuando se combinan con entregas específicas y atractivos geopolíticos relevantes», concluyó la firma de ciberseguridad de Singapur. «Aunque la puerta trasera LOTUSLITE carece de capacidades de evasión sofisticadas, su uso de carga lateral de DLL, flujos de ejecución confiables y funcionalidad básica de comando y control refleja un enfoque en la confiabilidad operativa sobre la sofisticación».

seguridad cibernética

Las revelaciones se produjeron cuando The New York Times publicó detalles de un ciberataque supuestamente llevado a cabo por Estados Unidos para cortar el suministro eléctrico a la mayoría de los residentes de la capital, Caracas, durante varios minutos antes de una operación militar para capturar al presidente venezolano, Nicolás Maduro, el 3 de enero de 2026.

«Apagar la energía y bloquear el radar de Caracas permitió que un helicóptero militar estadounidense ingresara al país sin ser detectado en una misión para capturar al presidente venezolano Nicolás Maduro, quien fue llevado a los Estados Unidos acusado de drogas», informó el Times.

“El ataque dejó a la mayor parte de Caracas sin electricidad durante varios minutos, pero algunas áreas cercanas a la base militar donde estaba retenido el Sr. Maduro permanecieron sin electricidad por hasta 36 horas”.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUna instalación de reciclaje de imanes de tierras raras de clase mundial comienza a operar en el Reino Unido
Next Article Su huella digital puede terminar justo en su puerta
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.