Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los ciberdelincuentes están dirigidos a usuarios de IA que utilizan instaladores de carga de malware que pretenden ser herramientas populares
Identidad

Los ciberdelincuentes están dirigidos a usuarios de IA que utilizan instaladores de carga de malware que pretenden ser herramientas populares

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 29, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los instaladores falsos de herramientas populares de inteligencia artificial (AI) como OpenAi Chatgpt e Invideo AI se utilizan como señuelos para propagar una variedad de amenazas, como Cyberlock y Lucky_Gh0 $ T Ransomware Family.

«El ransomware Cyberlock desarrollado utilizando PowerShell se centra principalmente en el cifrado de archivos específicos en los sistemas de la víctima», dijo el investigador de Cisco Talos, Chetan Raghuprasad, en un informe publicado hoy. «Lucky_Gh0 $ T ransomware es otra variante de ransomware Yashma, la sexta iteración de la serie de ransomware del caos, con solo cambios menores en el binario de ransomware».

Numero, por otro lado, es un malware destructivo que afecta a las víctimas manipulando los componentes gráficos de la interfaz de usuario (GUI) del sistema operativo Windows, que evita que la máquina se use.

Las compañías de ciberseguridad dicen que las versiones legítimas de las herramientas de IA son populares en el sector de ventas y dominio de ventas de empresa a empresa (B2B), lo que sugiere que las personas y las organizaciones en estas industrias son el foco principal de los actores de amenazas detrás de la campaña.

Uno de esos sitios web falsos de solución de IA es «Novaleadsai (.) Com». Se sospecha que el sitio web se promueve a través de la tecnología de adicción de Optimización de motores de búsqueda (SEO) para aumentar artificialmente las clasificaciones en los motores de búsqueda en línea.

Luego se alienta a los usuarios a descargar el producto afirmando que proporcionarán acceso gratuito a la herramienta en su primer año con una suscripción mensual de $ 95 después. El que realmente se descargará es un archivo zip que contiene el ejecutable .NET («Novaleadsai.exe») editado el 2 de febrero de 2025. El binario actúa como un cargador para implementar el ransomware cibernético basado en PowerShell.

Ciberseguridad

El ransomware está equipado para aumentar los privilegios y volver a ejecutar los derechos administrativos incluso si no es así, encriptar archivos que se encuentran en las particiones «C: \,» «D: \,» «E: \» que coincidan con un conjunto de extensión particular. A continuación, deje caer una nota de rescate solicitándole que realice un pago de $ 50,000 en Monero en dos billeteras en tres días.

Con un giro interesante, el actor de amenaza continúa argumentando en su nota de rescate que se asignarán pagos para apoyar a mujeres y niños en Palestina, Ucrania, África, Asia y otras regiones, «la injusticia es la realidad diaria».

Ransomware Cyberlock Extensiones de archivo dirigidas

«Considere que esta cantidad de dinero es pequeña en comparación con las vidas inocentes perdidas, especialmente aquellos que pagan el precio final», dice el memorando. “Desafortunadamente, concluimos que muchas personas no quieren actuar espontáneamente.

El paso final implica que los actores de amenaza que emplean el «lolbin) de la vida del terreno (lolbin)» cipher.exe «con la opción»/w «, utilizando la opción»/w «, para evitar la recuperación forense de los archivos eliminados.

Talos también dijo que observó a los actores de amenaza que distribuyen el ransomware Lucky_Gh0 $ T bajo la apariencia de un instalador falso para la versión premium de ChatGPT.

«El instalador de SFX malicioso contenía una carpeta que contenía el ejecutable de Transomware Lucky_Gh0 $ con el nombre de archivo ‘dwn.exe imitando el ejecutable legal de Microsoft’ dwm.exe ‘», dijo Raghuprasad. «Esta carpeta también contenía herramientas legítimas de AI de código abierto de Microsoft disponibles en el repositorio de GitHub, especialmente para desarrolladores y científicos de datos que utilizan IA dentro del ecosistema de Azure».

Si la víctima ejecuta un archivo de instalador SFX malicioso, el script SFX ejecuta una carga útil de ransomware. Variante de ransomware de Yashma, Lucky_Gh0 $ T, se dirige a archivos cuyo tamaño de cifrado es inferior a aproximadamente 1.2GB, pero no antes de eliminar las copias y copias de seguridad de la sombra de volumen.

La nota de rescate disminuida al final del ataque contiene una identificación de descifrado personal única, que le indica a la víctima que se comunique con la aplicación de mensajería de la sesión para pagar el rescate y obtener el descifrador.

Por último, los actores de amenaza han ganado un aumento en el uso de herramientas de IA utilizando herramientas de IA, implementando el juego de códigos de malware destructivo Numero con el instalador falsificado para Invideo AI, una plataforma de creación de video con IA.

El instalador fraudulento actúa como un gotero que contiene tres componentes: archivos por lotes de Windows, script de Visual Basic y ejecutable de Numero. Cuando se inicia el instalador, el archivo por lotes se ejecuta a través de Windows Shell en un bucle infinito, ejecutando Numero y deteniéndose temporalmente durante 60 segundos ejecutando el script VB a través de CScript.

«Después de reiniciar la ejecución, el archivo por lotes terminará el proceso de malware Numero y reiniciará la ejecución», dijo Talos. «Al implementar un bucle infinito en un archivo por lotes, el malware Numero se ejecuta continuamente en la máquina de víctimas».

Numero, un ejecutable de Windows de 32 bits escrito en C ++, ahora verificará la presencia de herramientas de análisis de malware y los depugadores entre los procesos en ejecución, anulando el título de la ventana de escritorio, los botones y el contenido con la cadena numérica «1234567890». Editado el 24 de enero de 2025.

Ciberseguridad

La divulgación se produce cuando Mandiant, propiedad de Google, ha revelado detalles de una campaña fraudulenta en la que utiliza anuncios maliciosos en Facebook y LinkedIn para redirigir a los usuarios al hacerse pasar por herramientas legales del generador de videos de IA como Luma AI, Canva Dream Lab y Kling AI.

La actividad recientemente expuesta por Morphysec y Checkpoint a principios de este mes proviene de liderar el camión gigante de Tech en una amenaza como UNC6032, que se califica con un nexo vietnamita. La campaña ha estado activa desde al menos mediados de 2014.

De esta manera, el ataque se desarrollará. Los usuarios que no se sospechan que aterrizan en estos sitios web recibirán instrucciones de proporcionar un mensaje de entrada para generar el video. Sin embargo, como hemos observado anteriormente, la entrada no es importante ya que la responsabilidad principal del sitio web es comenzar a descargar una carga útil basada en el óxido llamado StarkVeil.

«(StarkVeil) deja caer tres familias de malware modulares diferentes diseñadas principalmente para el robo de información y permite que los complementos se descarguen para extender la funcionalidad», dice Mandiant. «La presencia de múltiples cargas útiles similares sugiere un mecanismo a prueba de fallas, lo que permite que el ataque dure, incluso si algunas cargas útiles son detectadas o bloqueadas por la defensa de seguridad».

Las tres familias de malware son:

Grimpull, un descargador que utiliza un túnel Tor para obtener cargas útiles adicionales de .NET que se descifran, descompriman y se cargan en la memoria como ensamblajes de .NET Frostrift, una puerta trasera .NET que recopila información del sistema, detalles sobre aplicaciones instaladas y exploraciones de 48 extensiones relacionadas con los administradores de contraseñas de los controles de contraseña y las redes de redes de redes de cromo. (rata) con características como Keylog basado en .NET, ejecución de comandos, captura de pantalla, recopilación de información, notificación de víctimas a través de Telegram

Starkveil también sirve como un conducto para lanzar una bobina con nombre en código de dropper con sede en Python que impone realmente ejecutar las tres cargas útiles mencionadas anteriormente a través de Sideloads de DLL.

«Estas herramientas de IA ya no se dirigen solo a los diseñadores gráficos. Cualquiera puede ser invitado a un anuncio aparentemente inofensivo», dijo Mandiant. «La tentación de probar las últimas herramientas de IA puede llevar a que cualquiera sea una víctima».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHope Lewington de CTL Communication sobre fricción y flujo creativos
Next Article Israel mata a los trabajadores del gobierno local en Water Wells en el sur del Líbano: alcalde | Israel ataca a Lebanon News
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.