Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los ciberdelincuentes aprovechan las herramientas de monitoreo remoto para infiltrarse en las redes de logística y carga
Identidad

Los ciberdelincuentes aprovechan las herramientas de monitoreo remoto para infiltrarse en las redes de logística y carga

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 3, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

3 de noviembre de 2025Ravi LakshmananCibercrimen/ataque a la cadena de suministro

Los delincuentes practican cada vez más la práctica de atacar a empresas de transporte y logística para infectar software de gestión y monitoreo remoto (RMM) y, en última instancia, robar carga para obtener ganancias financieras.

Según Proofpoint, se cree que este grupo de amenazas ha estado activo desde al menos junio de 2025 y se dice que está trabajando con grupos del crimen organizado para infiltrarse en organizaciones de la industria del transporte terrestre con el objetivo final de robar bienes. Los alimentos y las bebidas son los productos más objetivo de los robos cibernéticos.

«Lo más probable es que la carga robada se venda en línea o se envíe al extranjero», dijeron los investigadores Ole Villasen y Serena Larsson en un informe compartido con Hacker News. «En las campañas observadas, los atacantes pretenden infiltrarse en las empresas, utilizar el acceso no autorizado para pujar por envíos reales de mercancías y, en última instancia, robar las mercancías».

Servicio de retención DFIR

Esta campaña comparte similitudes con una serie anterior de ataques revelados en septiembre de 2024. El ataque implicó apuntar a empresas de transporte y logística en América del Norte utilizando herramientas de robo de información como Lumma Stealer, StealC y NetSupport RAT, así como troyanos de acceso remoto (RAT). Sin embargo, no hay pruebas de que sean obra del mismo atacante.

En la ola actual de intrusiones detectadas por Proofpoint, atacantes desconocidos están aprovechando múltiples métodos, incluyendo comprometer cuentas de correo electrónico para secuestrar conversaciones existentes, apuntar a transportistas basados ​​en activos, corredores de carga y proveedores de cadenas de suministro integradas con correos electrónicos de phishing y publicar listados de carga fraudulentos en foros de carga utilizando cuentas pirateadas.

«Los atacantes utilizan cuentas comprometidas para publicar listados de envíos fraudulentos en los tablones de carga y luego envían correos electrónicos que contienen URL maliciosas a los transportistas que preguntan sobre sus envíos», afirma el informe. «Esta táctica aprovecha la credibilidad y la urgencia inherentes a las negociaciones sobre fletes».

No hace falta decir que la URL maliciosa incrustada en el mensaje conduce a un instalador o ejecutable MSI trampa que implementa herramientas RMM legítimas como ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able y LogMeIn Resolve. En algunos casos, algunos de estos programas se usan juntos y PDQ Connect se usa para eliminar e instalar ScreenConnect y SimpleHelp.

Una vez que obtienen acceso remoto, los atacantes comienzan a reconocer los sistemas y las redes y luego utilizan herramientas de recolección de credenciales como WebBrowserPassView para obtener credenciales adicionales y penetrar más profundamente en la red corporativa.

En al menos un caso, se cree que los atacantes utilizaron su acceso para eliminar reservas existentes, bloquear notificaciones del despachador, agregar sus dispositivos a la extensión telefónica del despachador, reservar paquetes en nombre del operador comprometido y coordinar el transporte.

kit de construcción CIS

Existen varios beneficios al utilizar el software RMM. En primer lugar, elimina la necesidad de que los actores de amenazas inventen malware a medida. En segundo lugar, la prevalencia de este tipo de herramientas en entornos empresariales les permite pasar desapercibidas y, por lo general, las soluciones de seguridad no las marcan como maliciosas.

«Debido a que es muy fácil para los atacantes crear y distribuir herramientas de monitoreo remoto de propiedad del atacante, y debido a que a menudo se usan como software legítimo, los usuarios finales pueden sospechar menos de las instalaciones de RMM que de otros troyanos de acceso remoto. Además, debido a que los instaladores a menudo se distribuyen maliciosamente con cargas útiles legítimas firmadas, dichas herramientas pueden evadir la detección antivirus y de red», dijo Proofpoint. Señalado en marzo de 2025.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLazarus Hits Web3, Intel/AMD TEEs Cracked, Dark Web Leak Tool & More
Next Article La MHRA señala cambios importantes en el tratamiento de enfermedades raras
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.