Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Las tribus transparentes se dirigen al gobierno indio con atajos de escritorio armados a través de phishing
Identidad

Las tribus transparentes se dirigen al gobierno indio con atajos de escritorio armados a través de phishing

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de agosto de 2025Ravi LakshmananMalware/ataques cibernéticos

Se ha observado que el actor avanzado de amenaza persistente (APT), conocido como la tribu transparente, es el objetivo de los sistemas Linux de Windows y Boss (Bharat System System Solutions) con archivos de acceso directo de escritorio malicioso en ataques dirigidos a las agencias gubernamentales indias.

«El acceso inicial se logra a través de correos electrónicos de pesca de lanza», dijo Cyfirma. «El entorno de Boss de Linux se dirige a través de archivos de acceso directo .desktop armados.

La tribu transparente, también conocida como APT36, está clasificada como orígenes paquistaníes y tiene una historia histórica de invasor de agencias gubernamentales indias con varios troyanos de acceso remoto (ratas) junto con su grupo, junto con sus copias laterales subclusas.

Las últimas plataformas duales muestran el refinamiento continuo de grupos hostiles, lo que les permite expandir su huella de orientación y garantizar el acceso a entornos comprometidos.

Ciberseguridad

La cadena de ataque comienza con un correo electrónico de phishing que parece satisfacer la notificación, pero en realidad no es más que un archivo de acceso directo de escritorio de Linux atrapado en Booby («Meeting_ltr_id1543ops.pdf.desktop»). Estos archivos conducen a ejecutar scripts de shell, falsificar documentos PDF para engañar a los destinatarios y abrirlos.

El script de shell recupera archivos codificados con hexadecimas del servidor de control del atacante («Securestore (.) CV») y los guarda al disco como Binario Elf, al tiempo que actúa como un gotero para lanzar Mozilla Firefox y apertura de PDF de señuelo alojados en Google Drive. Los binarios basados ​​en GO establecen el contacto con un servidor de comando y control (C2), Modgovindia (.) Espacio: 4000 para que esa parte reciba comandos, obtenga cargas útiles y recupere datos.

El malware también establece la persistencia utilizando trabajos cron que ejecutan automáticamente la carga útil principal después de que se termina o el proceso del sistema se finaliza.

La compañía de ciberseguridad CloudSek también informó de forma independiente, diciendo que está equipado para ejecutar el reconocimiento del sistema y realizar una serie de prevención ficticia y verificaciones anti-sandbox para abandonar el emulador y el analizador estático.

Además, un análisis de la campaña de Hunt.io reveló que el ataque fue diseñado para implementar una puerta trasera de tribu transparente conocida llamada Poseidón, que permite la recopilación de datos, el acceso a largo plazo, la cosecha de calificación y el movimiento potencialmente lateral.

«La capacidad de personalizar los mecanismos de entrega de acuerdo con el entorno operativo de las víctimas de APT36 aumenta la probabilidad de éxito al tiempo que mantiene el acceso sostenido a la infraestructura gubernamental crítica y el sorteo de controles de seguridad tradicionales», dijo Cyfirma.

La divulgación se produce semanas después de que los actores tribales transparentes se dirigieron a las organizaciones de defensa india y a las agencias gubernamentales asociadas que usan un dominio falsificado, con el objetivo final de robar calificaciones y códigos de autenticación de dos factores (2FA). Se cree que los usuarios serán redirigidos a estas URL a través de correos electrónicos de phishing.

«Si ingresa una ID de correo electrónico válida en la primera página de phishing y hace clic en el botón ‘Siguiente’, la víctima se redirigirá a la segunda página, lo que le pedirá al usuario que ingrese la contraseña de la cuenta de correo electrónico y el código de autenticación de Kavach», dijo Cyfirma.

Vale la pena señalar que la orientación de Kavach, una solución de 2FA utilizada por las agencias gubernamentales indias para mejorar la seguridad de las cuentas, es una táctica de prueba y error adoptada por tribus transparentes y copias laterales desde principios de 2022.

Evaluación de riesgos de seguridad de identidad

«El uso de dominios tipográficos junto con la infraestructura alojada en los servidores con sede en Pakistán es consistente con las tácticas, técnicas y procedimientos establecidos del grupo», dijo la compañía.

Los hallazgos también siguen el descubrimiento de otra campaña realizada por los asiáticos del sur para atacar los correos electrónicos de Bangladesh, Nepal, Pakistán, Sri Lanka y Turquía a través de correos electrónicos de phishing spear diseñados para calificaciones como calificaciones utilizando páginas de aspecto alojadas en Netlify y páginas.dev.

«Estas campañas imitan las comunicaciones formales que permiten a las víctimas engañarlas para que ingresen a sus credenciales en páginas de inicio de sesión falsas», dijo Hunt.io a principios de este mes que se atribuyó a un grupo de piratería llamado Sidewinder.

«La gimbra falsificada y la página de portal segura parecían un servicio oficial de correo electrónico, intercambio de archivos o carga de documentos, instando a las víctimas a enviar sus credenciales a través de un panel de inicio de sesión falso».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa explosión de radio más rápida más brillante se detectó 130 millones de años luz de distancia
Next Article Ideas de 160 millones de simulaciones de ataque
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.