Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los atacantes abusan de las herramientas forenses de Velociraptor para implementar el código Visual Studio para la túnel C2
Identidad

Los atacantes abusan de las herramientas forenses de Velociraptor para implementar el código Visual Studio para la túnel C2

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 30, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Herramientas forenses de Velociraptor

Los investigadores de ciberseguridad han llamado la atención sobre los ataques cibernéticos en los que los actores de amenaza desconocidos implementan monitoreo de punto final de código abierto y herramientas forenses digitales llamadas Velociraptor, lo que demuestra el abuso continuo de software legal para fines maliciosos.

«En este incidente, el actor de amenazas utilizó la herramienta para descargar y ejecutar el código de Visual Studio que podría crear túneles en un servidor de comando y control (C2) controlado por el atacante», dijo el equipo de investigación de la Unidad de Amenazas de Sophos Counter Amenazas en un informe publicado esta semana.

Se sabe que los actores de amenaza emplean técnicas de estadía (LOTL) y utilizan herramientas legales de monitorización y gestión remota (RMM) en los ataques, pero el uso de Velociraptor muestra una evolución táctica.

Ciberseguridad

Con un análisis adicional del incidente, el atacante utilizó la utilidad de Windows MSIEXEC para descargar el instalador MSI del dominio de los trabajadores de CloudFlare. Actúa como un campo de puesta en escena para otras herramientas, como la herramienta CloudFlare Tunnel y la utilidad de administración remota conocida como Radmin.

El archivo MSI está diseñado para instalar Velociraptor y establece el contacto con otro dominio de Worker Worker. Luego aprovecha el acceso para descargar el código Visual Studio desde el mismo servidor de puesta en escena utilizando comandos de PowerShell codificados, y ejecuta el editor de código fuente con la opción Túnel habilitada para permitir tanto el acceso remoto como la ejecución del código remoto.

Se ha observado que los actores de amenaza han reutilizado y utilizado la utilidad de Windows MSIEXEC para descargar cargas útiles adicionales del desarrollador del trabajador (.).

«Las organizaciones deben monitorear e investigar el mal uso de Velociraptor y tratar esta observación comercial como un precursor del ransomware», dijo Sophos. «Las amenazas de ransomware se pueden mitigar implementando sistemas de detección y respuesta de punto final, monitoreando herramientas inesperadas y comportamientos sospechosos, y siguiendo las mejores prácticas para proteger su sistema y generar copias de seguridad».

Esta divulgación se produce cuando las compañías de ciberseguridad Hunter y Pariso detallaron una campaña maliciosa que aprovechó a los equipos de Microsoft para el acceso temprano, lo que refleja los patrones de crecimiento de los actores de amenaza que arman el papel confiable y profundamente integrado de la plataforma en las comunicaciones centradas en la empresa para el despliegue de malware.

Estos ataques comienzan con el envío de mensajes directamente utilizando inquilinos recién creados o comprometidos, llamando a objetivos, colocando cualquier equipo de escritorio u otros contactos confiables en equipos de mesa de ayuda y otros contactos confiables, instalando software de acceso remoto como Anydesk, Dwagent o Rapid Assist, y acumulando controles para entregar malware.

Técnicas similares, incluidas las herramientas de acceso remoto, se han vinculado a grupos de ransomware como Black Busta desde mediados de 2014, pero estas nuevas campañas aprovecharán el paso de bombardeo por correo electrónico de respaldo y, en última instancia, utilizarán el acceso remoto para proporcionar una carga útil de PowerShell con características generalmente relacionadas con el robo de calificaciones, persistencia y ejecución del código remoto.

«Los señuelos utilizados para iniciar la participación generalmente están adaptados a parecer rutinarios e discretos para proporcionar un marco para la asistencia de TI relacionada con el rendimiento del equipo, el mantenimiento del sistema o el soporte técnico general», dice el investigador de Perisiso ISUF Deliu. «Estos escenarios están diseñados para combinarse con el contexto de las comunicaciones corporativas cotidianas, lo que hace que sea menos probable que causen dudas».

Vale la pena señalar que se han adoptado tácticas similares durante el año pasado para propagar familias de malware como Darkgate y Matanbuchus Malware.

El ataque también proporciona un indicador de la credencial de Windows y lo engaña para que ingrese su contraseña bajo el disfraz de una solicitud de configuración del sistema de tipo, y se guarda en un archivo de texto en su sistema.

«Phishing Microsoft Teams ya no es una técnica marginal. Es una amenaza proactiva y en evolución que evita las defensas de correo electrónico tradicionales y promueve la confianza en las herramientas de colaboración», dice los investigadores de seguridad Alon Klayman y Tomer Kachlon.

«Al monitorear registros de auditoría, como tacos de chat y centros de mensajes, enriqueciendo señales con datos contextuales, capacitar a los usuarios para capacitar a la suplantación de la mesa de ayuda, los equipos de SOC pueden cerrar esta nueva brecha antes de explotarlos».

Evaluación de riesgos de seguridad de identidad

Los hallazgos siguen el descubrimiento de una nueva campaña de malvertimiento que combina enlaces de COM (.) COM con Servicios de la Federación de Active Directory (ADF), redirige a los usuarios a una página de phishing de Microsoft 365 donde pueden cosechar información de inicio de sesión.

La cadena de ataque, en pocas palabras, comienza cuando la víctima hace clic en un enlace patrocinado fraudulento en una página de resultados de motor de búsqueda, lo que desencadena una cadena de redirección que finalmente los lleva a una página de inicio de sesión falsa que imita a Microsoft.

«Resulta que el atacante ha configurado un inquilino personalizado de Microsoft que ha configurado los Servicios de Federación de Active Directory (ADF)», dice Luke Jennings de Push Security. «Esto significa que Microsoft realizará una redirección a un dominio malicioso personalizado».

«Esta no es una vulnerabilidad, pero la capacidad de un atacante para agregar su propio servidor Microsoft ADFS para alojar páginas de phishing y usar Microsoft Redirect es sobre desarrollos que dificultan la detección basada en URL».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWhatsApp emite actualizaciones de emergencia de explotación de explotación cero de clic cero.
Next Article Estaba realmente impresionado con este proyector portátil de $ 400
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.