Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La puerta trasera UAT-10027 Dohdoor apunta a la educación y la atención médica de EE. UU.

Kali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories

Cómo las directrices de diseño de extinción de la ESA mitigan los desechos espaciales

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La puerta trasera UAT-10027 Dohdoor apunta a la educación y la atención médica de EE. UU.
Identidad

La puerta trasera UAT-10027 Dohdoor apunta a la educación y la atención médica de EE. UU.

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 26, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan26 de febrero de 2026Inteligencia de amenazas/malware

Se cree que el grupo de actividad de amenazas previamente indocumentado proviene de una campaña maliciosa en curso dirigida a los sectores de educación y atención médica en los Estados Unidos desde al menos diciembre de 2025.

Cisco Talos realiza un seguimiento de esta campaña con el nombre UAT-10027. El objetivo final del ataque es crear una puerta trasera nunca antes vista cuyo nombre en código es Dohdoor.

«Dohdoor utiliza tecnología DNS sobre HTTPS (DoH) para comunicaciones de comando y control (C2) y tiene la capacidad de descargar y ejecutar de forma reflexiva otros binarios de carga útil», dijeron los investigadores de seguridad Alex Karkins y Chetan Raghuprasad en un informe técnico compartido con The Hacker News.

Actualmente se desconoce el vector de acceso inicial utilizado en esta campaña, pero se cree que incluye el uso de técnicas de phishing de ingeniería social que conducen a la ejecución de scripts de PowerShell.

Luego, el script descarga y ejecuta el script por lotes de Windows desde el servidor intermedio remoto. Esto facilita la descarga de una biblioteca de vínculos dinámicos (DLL) de Windows maliciosa denominada ‘propsys.dll’ o ‘batmeter.dll’.

Las cargas útiles de DLL (como Dohdoor) se inician mediante ejecutables legítimos de Windows (como «Fondue.exe», «mblctr.exe» y «ScreenClippingHost.exe») mediante una técnica conocida como descarga de DLL. El acceso de puerta trasera creado por el implante se utiliza para recuperar y ejecutar la carga útil de la siguiente etapa directamente en la memoria de la víctima. Se considera que la carga útil es una baliza de ataque de cobalto.

«Los atacantes ocultan sus servidores C2 detrás de la infraestructura de Cloudflare, haciendo que todas las comunicaciones salientes de las máquinas víctimas parezcan tráfico HTTPS legítimo a direcciones IP globales confiables», dijo Talos.

«Esta tecnología evita los sistemas de detección basados ​​en DNS, los sumideros de DNS y las herramientas de análisis de tráfico de red que monitorean las búsquedas de dominios sospechosos, garantizando que las comunicaciones de malware C2 permanezcan sigilosas a través de la infraestructura de seguridad de red tradicional».

También se ha descubierto que Dohdoor desengancha las llamadas al sistema para evitar las soluciones de respuesta y detección de puntos finales (EDR) que monitorean las llamadas a la API de Windows a través de enlaces de modo de usuario en NTDLL.dll.

Actualmente no está claro quién está detrás de UAT-10027, pero Cisco Talos dijo que encontró algunas similitudes tácticas entre Dohdoor y Lazarloader. Lazarloader es un programa de descarga previamente identificado como utilizado por el grupo de hackers norcoreano Lazarus en ataques dirigidos a Corea del Sur.

«Aunque el malware UAT-10027 tiene una superposición técnica con el Grupo Lazarus, el enfoque de esta campaña está en los sectores de educación y salud, desviándose del perfil típico de Lazarus de criptomonedas y objetivos de defensa», concluyó Talos.

«Sin embargo, (…) los actores norcoreanos de las APT han apuntado al sector de la salud con el ransomware Maui, y otro grupo norcoreano de las APT, Kimsuky, ha apuntado al sector educativo, destacando la superposición de la huella del UAT-10027 con otras APT norcoreanas.»


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleKali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Kali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories

febrero 26, 2026

Recomendación de experto: prepárese para PQC hoy 26 de febrero de 2026 Descripción general de cifrado/protección de datos: robe hoy, rompa en 10 años La evolución digital es imparable y, aunque el ritmo varía, tarde o temprano las cosas tienden a mantenerse. Por supuesto, esto también se aplica a los adversarios. El aumento del ransomware y la ciberextorsión ha creado financiación para un ecosistema criminal complejo y altamente especializado. La era de la nube ha hecho que la capacidad de almacenamiento sea casi ilimitada y esté comúnmente disponible. Por lo tanto, literalmente no hay nada que impida a los delincuentes robar e intercambiar grandes cantidades de datos, cifrados o no. El adversario del paciente es "Coseche ahora, descifre más tarde" (HNDL) Estrategia. Acumulan en secreto datos cifrados con la intención de descifrarlos posteriormente mediante ordenadores cuánticos. Los datos que requieren seguridad a largo plazo, como secretos comerciales o diseños confidenciales, inevitablemente tendrán una vida útil más larga que el cifrado actual, lo que los hará más vulnerables. Por lo tanto, es importante que las organizaciones comiencen a planificar su transición a PQC.

febrero 26, 2026

Microsoft advierte a los desarrolladores sobre el repositorio de trabajos falso Next.js que distribuye malware en la memoria

febrero 26, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La puerta trasera UAT-10027 Dohdoor apunta a la educación y la atención médica de EE. UU.

Kali Linux + Claude, Chrome Crash Traps, WinRAR Flaws, LockBit & 15+ Stories

Cómo las directrices de diseño de extinción de la ESA mitigan los desechos espaciales

Recomendación de experto: prepárese para PQC hoy 26 de febrero de 2026 Descripción general de cifrado/protección de datos: robe hoy, rompa en 10 años La evolución digital es imparable y, aunque el ritmo varía, tarde o temprano las cosas tienden a mantenerse. Por supuesto, esto también se aplica a los adversarios. El aumento del ransomware y la ciberextorsión ha creado financiación para un ecosistema criminal complejo y altamente especializado. La era de la nube ha hecho que la capacidad de almacenamiento sea casi ilimitada y esté comúnmente disponible. Por lo tanto, literalmente no hay nada que impida a los delincuentes robar e intercambiar grandes cantidades de datos, cifrados o no. El adversario del paciente es "Coseche ahora, descifre más tarde" (HNDL) Estrategia. Acumulan en secreto datos cifrados con la intención de descifrarlos posteriormente mediante ordenadores cuánticos. Los datos que requieren seguridad a largo plazo, como secretos comerciales o diseños confidenciales, inevitablemente tendrán una vida útil más larga que el cifrado actual, lo que los hará más vulnerables. Por lo tanto, es importante que las organizaciones comiencen a planificar su transición a PQC.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.