Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los ciberdelincuentes aprovechan las herramientas de monitoreo remoto para infiltrarse en las redes de logística y carga
Identidad

Los ciberdelincuentes aprovechan las herramientas de monitoreo remoto para infiltrarse en las redes de logística y carga

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 3, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

3 de noviembre de 2025Ravi LakshmananCibercrimen/ataque a la cadena de suministro

Los delincuentes practican cada vez más la práctica de atacar a empresas de transporte y logística para infectar software de gestión y monitoreo remoto (RMM) y, en última instancia, robar carga para obtener ganancias financieras.

Según Proofpoint, se cree que este grupo de amenazas ha estado activo desde al menos junio de 2025 y se dice que está trabajando con grupos del crimen organizado para infiltrarse en organizaciones de la industria del transporte terrestre con el objetivo final de robar bienes. Los alimentos y las bebidas son los productos más objetivo de los robos cibernéticos.

«Lo más probable es que la carga robada se venda en línea o se envíe al extranjero», dijeron los investigadores Ole Villasen y Serena Larsson en un informe compartido con Hacker News. «En las campañas observadas, los atacantes pretenden infiltrarse en las empresas, utilizar el acceso no autorizado para pujar por envíos reales de mercancías y, en última instancia, robar las mercancías».

Servicio de retención DFIR

Esta campaña comparte similitudes con una serie anterior de ataques revelados en septiembre de 2024. El ataque implicó apuntar a empresas de transporte y logística en América del Norte utilizando herramientas de robo de información como Lumma Stealer, StealC y NetSupport RAT, así como troyanos de acceso remoto (RAT). Sin embargo, no hay pruebas de que sean obra del mismo atacante.

En la ola actual de intrusiones detectadas por Proofpoint, atacantes desconocidos están aprovechando múltiples métodos, incluyendo comprometer cuentas de correo electrónico para secuestrar conversaciones existentes, apuntar a transportistas basados ​​en activos, corredores de carga y proveedores de cadenas de suministro integradas con correos electrónicos de phishing y publicar listados de carga fraudulentos en foros de carga utilizando cuentas pirateadas.

«Los atacantes utilizan cuentas comprometidas para publicar listados de envíos fraudulentos en los tablones de carga y luego envían correos electrónicos que contienen URL maliciosas a los transportistas que preguntan sobre sus envíos», afirma el informe. «Esta táctica aprovecha la credibilidad y la urgencia inherentes a las negociaciones sobre fletes».

No hace falta decir que la URL maliciosa incrustada en el mensaje conduce a un instalador o ejecutable MSI trampa que implementa herramientas RMM legítimas como ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able y LogMeIn Resolve. En algunos casos, algunos de estos programas se usan juntos y PDQ Connect se usa para eliminar e instalar ScreenConnect y SimpleHelp.

Una vez que obtienen acceso remoto, los atacantes comienzan a reconocer los sistemas y las redes y luego utilizan herramientas de recolección de credenciales como WebBrowserPassView para obtener credenciales adicionales y penetrar más profundamente en la red corporativa.

En al menos un caso, se cree que los atacantes utilizaron su acceso para eliminar reservas existentes, bloquear notificaciones del despachador, agregar sus dispositivos a la extensión telefónica del despachador, reservar paquetes en nombre del operador comprometido y coordinar el transporte.

kit de construcción CIS

Existen varios beneficios al utilizar el software RMM. En primer lugar, elimina la necesidad de que los actores de amenazas inventen malware a medida. En segundo lugar, la prevalencia de este tipo de herramientas en entornos empresariales les permite pasar desapercibidas y, por lo general, las soluciones de seguridad no las marcan como maliciosas.

«Debido a que es muy fácil para los atacantes crear y distribuir herramientas de monitoreo remoto de propiedad del atacante, y debido a que a menudo se usan como software legítimo, los usuarios finales pueden sospechar menos de las instalaciones de RMM que de otros troyanos de acceso remoto. Además, debido a que los instaladores a menudo se distribuyen maliciosamente con cargas útiles legítimas firmadas, dichas herramientas pueden evadir la detección antivirus y de red», dijo Proofpoint. Señalado en marzo de 2025.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLazarus Hits Web3, Intel/AMD TEEs Cracked, Dark Web Leak Tool & More
Next Article La MHRA señala cambios importantes en el tratamiento de enfermedades raras
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.