Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Las calificaciones robadas de Allakore, Purerat y Hyjack Loader y acceso remoto para crecer
Identidad

Las calificaciones robadas de Allakore, Purerat y Hyjack Loader y acceso remoto para crecer

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 22, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las organizaciones mexicanas están siendo atacadas por actores de amenaza para proporcionar versiones modificadas de Arakorerat y SystemBC como parte de su campaña a largo plazo.

Esta actividad se deriva de un grupo de piratería de motivación financiera llamada esponja codiciosa de Arctic Wolf Labs. Se cree que estaba activo desde principios de 2021 y se dirige indiscriminadamente a una amplia gama de sectores, incluidos minoristas, agricultura, sector público, entretenimiento, fabricación, transporte, servicios comerciales, bienes de capital y banca.

«La carga útil de Arakorerat se ha alterada significativamente para que los actores de amenaza puedan enviar calificaciones bancarias seleccionadas y credenciales únicas para volver a los servidores de comando y control (C2), con el objetivo de llevar a cabo fraude financiero», dijo la compañía de seguridad cibernética en un análisis publicado la semana pasada.

Los detalles de la campaña fueron documentados por primera vez en enero de 2024 por el Equipo de Investigación e Inteligencia de BlackBerry (ahora parte de Arctic Wolf). Esto llevó al ataque a adoptar un compromiso de phishing o conducción y, en última instancia, distribuir un archivo de cremallera atrapada que impulsara el despliegue de Allakore Rat.

Ciberseguridad

La cadena de ataque analizada por Arctic Wolf muestra que el troyano de acceso remoto está diseñado para entregar opcionalmente cargas secundarias como SystemBC, un malware basado en C que convierte los hosts de Windows comprometidos en el proxy de Socks5.

Además de eliminar herramientas proxy poderosas, la esponja codiciosa ha refinado y actualizado su comercial para incorporar medidas de geografía mejoradas para el análisis de mediados de 2024 para bloquear.

«Históricamente, la geofencia en la región en la región de México se realizó en la primera fase a través de un descargador de .NET contenido en el archivo de instalador de software de Microsoft (MSI) troyanizado», dijo la compañía. «Esto se movió al lado del servidor para restringir el acceso a la carga útil final».

La última iteración distribuye un archivo ZIP («Altualiza_Policy_V01.ZIP») que contiene un archivo MSI troyanizado diseñado para eliminar los araquóladores con ejecuciones legítimos de Chrome Proxy y malware de keylog, y se adhiere al mismo enfoque que antes.

El archivo MSI está configurado para implementar un descargador .NET responsable de obtener y iniciar un troyano de acceso remoto desde un servidor externo («Manzisuape (.) Com/amw»).

Esta no es la primera vez que se usa una rata de alacole en un ataque dirigido a América Latina. En mayo de 2024, Harfanglab y Cisco Talos revelaron que la variante de Allakore, conocida como Allaasenha (también conocida como Carnavalheist), se estaba utilizando para seleccionar instituciones bancarias brasileñas por los actores de amenaza de la nación.

«Hemos estado atacando activamente a las entidades mexicanas durante más de cuatro años, por lo que consideramos que este actor de amenaza es sostenible, pero no hemos hecho ningún progreso particular», dijo Arctic Wolf. «Junto con las estrictas motivaciones económicas de este actor y su orientación geográfica limitada, es muy distintiva».

«Y más, su longevidad operativa indica el potencial de éxito operativo. Es decir, encuentran algo que les funciona y se apegue a ella. La esponja codiciosa tiene el mismo modelo de infraestructura durante la campaña».

Flujo de ataque de campaña usando Ghost Crypt

El desarrollo adoptó la nueva criptografía como un servicio conocido como Ghost Crypt, proporcionando y ejecutando Purerat, ya que Esentire detalló su campaña de phishing de mayo de 2025.

«El acceso inicial se obtuvo a través de la ingeniería social, donde los actores de amenaza se hicieron pasar por nuevos clientes y enviaron PDF que contenían enlaces a las carpetas de drive de trabajo de Zoho con archivos zip maliciosos», dijo la compañía canadiense. «Los atacantes también crearon una sensación de urgencia llamando a la víctima y solicitando que el archivo se extraiga y ejecute de inmediato».

Una investigación adicional sobre la cadena de ataque reveló que los archivos maliciosos contienen cargas de DLL cifradas de cripta fantasma, y utilizando una técnica llamada inyección de hipnosis de proceso, extrayendo e inyectando caballos troyanos (es decir, dlls) en un proceso legítimo de ventanas csc.exe.

Primero promovido por el actor de amenaza del mismo nombre el 15 de abril de 2025 en el Foro del delito Cibernético, Ghost Crypto ofrece la capacidad de evitar el antivirus defensor de Microsoft y proporcionar varios Steelers, cargadores y caballos troyanos, incluidos Luma, Radmancy, Steel, Blue Radar, Pureeloader, Skull, Xworm.

Ciberseguridad

Este descubrimiento sigue la aparición de una nueva versión de Neptuno RAT (también conocido como Masonrat), distribuido a través de señuelos de archivos JavaScript, permitiendo a los actores de amenaza extraer datos confidenciales, tomar capturas de pantalla, tomar pulsaciones de teclas, soltar malware Clipper y descargar cargas de DLL adicionales.

En los últimos meses, los ataques cibernéticos han adoptado un instalador de configuración de Inno malicioso que actúa como un conducto para los cargadores de secuestro (también conocidos como cargadores IDAT), proporcionando robador de información de línea roja.

El ataque «utiliza la característica de secuencias de comandos Pascal de Inno Setup para recuperar y ejecutar la carga útil de la próxima etapa de un anfitrión comprometido o objetivo», dijo el equipo de investigación de amenazas de Splunk. «Esta técnica es muy similar al enfoque utilizado por un conocido cargador de configuración de Inno Malicioso llamado cargador D3F@CK, y sigue un patrón de infección similar».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUn pase rentable a net cero
Next Article El tercer fondo de Betaworks cerrará en $ 66 millones e invertirá en startups de IA en etapa temprana
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Seminario web poscriptografía cuántica para líderes de seguridad

marzo 5, 2026

Cisco confirma la explotación activa de dos vulnerabilidades en Catalyst SD-WAN Manager

marzo 5, 2026

DDR5 Bot Scalping, Samsung TV Tracking, Reddit Privacy Fine & More

marzo 5, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Meta Inc. presenta una demanda por preocupaciones de privacidad relacionadas con las gafas inteligentes con inteligencia artificial después de que los empleados revisaran videos de desnudos, sexo y otros

Es posible que el director ejecutivo de Anthropic, Dario Amodei, todavía esté intentando llegar a un acuerdo con el Pentágono

Oura adquiere Doublepoint, una startup especializada en tecnología de reconocimiento de gestos

Netflix adquiere InterPositive, la productora cinematográfica de inteligencia artificial de Ben Affleck

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.