Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Las nuevas ratas de Windows evitan la detección durante semanas utilizando encabezados corruptos de DOS y PE
Identidad

Las nuevas ratas de Windows evitan la detección durante semanas utilizando encabezados corruptos de DOS y PE

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 29, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

29 de mayo de 2025Ravi LakshmananSeguridad de malware/Windows

Las ratas de Windows evitan la detección

Según la nueva investigación de Fortinet, los investigadores de seguridad cibernética están eliminando los ataques cibernéticos inusuales que han sido venerados con los encabezados de DOS y PE que han corrompido el malware.

Los encabezados DOS (Sistema operativo de disco) y PE (ejecutable portátil) son partes importantes de los archivos PE de Windows y proporcionan información sobre el ejecutable.

El encabezado DOS hace que el archivo ejecutable sea compatible con MS-DOS y permite que el sistema operativo lo reconozca como un ejecutable válido, pero el encabezado PE contiene los metadatos y la información necesarias para que Windows cargue y ejecute el programa.

Ciberseguridad

«Durante semanas, descubrimos malware que se ejecutaba en máquinas comprometidas», dijeron Xiaopeng Zhang y John Simmons en un informe compartido con Hacker News sobre el equipo de respuesta de Fortiguard Incide. «Los actores de amenaza estaban ejecutando scripts y lotes de PowerShell para ejecutar malware en los procesos de ventana».

Fortinet dijo que no puede extraer el malware en sí, pero ha obtenido un volcado de memoria de los procesos de malware y un volcado de memoria completo de una máquina comprometida. No está claro cómo se distribuye el malware, o cuán extendidos los ataques distribuyen.

El malware que se ejecuta dentro del proceso dllhost.exe es un archivo PE de 64 bits con encabezados corruptos de DOS y PE para desafiar los esfuerzos de análisis y reconstruir las cargas útiles de la memoria.

A pesar de estas fallas, las compañías de seguridad cibernética han notado además que pueden desmantelar el malware abandonado dentro de una configuración local controlada replicando el entorno de un sistema comprometido después de «múltiples intentos, errores y soluciones repetidas».

Cuando se ejecuta, el malware descifra la información del dominio del comando y control (C2) almacenada en la memoria y establece el contacto con el servidor («Rushpapers (.) Com») con la amenaza recién creada.

«Después de lanzar el hilo, el hilo principal ingresa al estado de sueño hasta que el hilo de comunicación completa la ejecución», dijo el investigador. «El malware se comunica con el servidor C2 a través del protocolo TLS».

Ciberseguridad

Un análisis posterior determinó que el malware era un troyano de acceso remoto (rata) con la capacidad de capturar capturas de pantalla. Enumerar y operar servicios del sistema para hosts comprometidos. Incluso puede actuar como un servidor esperando una conexión «cliente» entrante.

«Estamos implementando una arquitectura de socket de múltiples subprocesos. Cada vez que se conecta un nuevo cliente (atacante), el malware genera un nuevo hilo para manejar la comunicación», dice Fortinet. «Este diseño permite sesiones concurrentes y admite interacciones más complejas».

«Al operar en este modo, el malware transforma efectivamente el sistema comprometido en una plataforma de acceso remoto, lo que permite a un atacante lanzar más ataques o realizar diversas acciones en nombre de la víctima».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDeepseek libera en silencio el modelo R1 AI mejorado y aumenta la competencia con OpenAI
Next Article Acuerdo de licencia de New York Times y Amazon Inc AI
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.