Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El ransomware Reynolds incorpora controladores BYOVD que desactivan las herramientas de seguridad EDR

El ex director ejecutivo de GitHub recauda una ronda inicial récord de herramientas de desarrollo de 60 millones de dólares con una valoración de 300 millones de dólares

Dentro del auge del parásito digital

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los ex miembros de Black Busta usan los scripts del equipo de Microsoft y Python en el ataque de 2025
Identidad

Los ex miembros de Black Busta usan los scripts del equipo de Microsoft y Python en el ataque de 2025

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 11, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de junio de 2025Ravi LakshmananRansomware/cibercrimen

Ex miembro de Black Busta

Se ha observado que los antiguos miembros asociados con las operaciones de BlackbusTaroransomware están atascados con el enfoque de prueba y error del bombardeo por correo electrónico y los equipos de Microsoft en phishing para establecer un acceso persistente a la red objetivo.

«Los atacantes recientemente introdujeron la ejecución de script de Python junto con estas técnicas, utilizando solicitudes de curl para implementar cargas útiles maliciosas», dijo Reliaquest en un informe compartido con Hacker News.

El desarrollo es una señal de que los actores de amenaza continúan pivotando y reorganizándose a pesar de que la marca Black Busta sufre un gran golpe y disminución después de la fuga de registros internos de chat a principios de febrero.

La compañía de ciberseguridad dijo que la mitad de los ataques de phishing del equipo observados entre febrero y mayo de 2025 provienen del dominio Onmicrosoft (.) Com, con el dominio comprometido que representa el 42% de los ataques durante el mismo período. Este último es mucho más sigiloso, lo que permite a los actores de amenaza que se esfuerzan por el tráfico legal en los ataques.

Al igual que el mes pasado, el sector financiero y de seguros de Reliaquest y los clientes de construcción están siendo atacados utilizando el phishing del equipo que engaña a los usuarios para que fingen ser el personal de la mesa de ayuda.

«El cierre del sitio de fuga de datos de Black Basta indica que a pesar del uso continuo de sus tácticas, es probable que los afiliados anteriores se hayan mudado a otro grupo RAAS o formado un nuevo grupo», agregó la compañía. «El escenario más probable es que un ex miembro se ha unido al Grupo Cactus Raas, evidenciado por Trump, el líder de Black Busta, quien se refiere a un pago de $ 500-600,000 a Cactus en chats filtrados».

Ciberseguridad

Dicho esto, vale la pena señalar que desde marzo de 2025, las cactus no han nombrado organizaciones en sitios de fuga de datos. Esto indica que el grupo se ha roto o intenta intencionalmente evitar atraer atención a sí mismos. Otra posibilidad es que los afiliados se hayan mudado a BlackRock. Se cree que esto comenzó a trabajar con un cartel de ransomware llamado Dragonforce.

Los actores de amenazas también aprovechan el acceso obtenido a través de las técnicas de phishing del equipo para aprovechar el acceso a la primera sesión de escritorio remota a través de asistencia rápida y Anydesk, descargue los scripts maliciosos de Python desde la dirección remota y se ejecute para establecer la comunicación de comando y control (C2).

«El uso de los guiones de Python en este ataque destaca las tácticas que evolucionan que probablemente se vuelvan más comunes en futuras campañas de phishing en el equipo en el futuro cercano», dijo Reliaquest.

La estrategia de ingeniería social de Black Busta Style, que utiliza una combinación de spam por correo electrónico, phishing de equipo y asistencia rápida, encuentra a los tomadores dentro del grupo de ransomware de traje negro, aumentando la probabilidad de que los afiliados de traje negro hayan adoptado el enfoque del grupo o absorbidos a los miembros del grupo.

Según Rapid7, el acceso inicial sirve como un camino para descargar y ejecutar las variantes actualizadas de ratas basadas en Java que previamente se implementaron para servir como una cosechadora calificada para los ataques Black Basta.

«Java Malware abusa de los servicios de alojamiento de archivos basados ​​en la nube que tanto Google como Microsoft proporcionan a los comandos proxy a través de sus respectivos servidores de proveedores de servicios en la nube (CSP)», dice la compañía. «Con el paso del tiempo, los desarrolladores de malware se han movido recientemente a usar Google Drive, dirigiéndose hacia conexiones directas de proxy (es decir, opciones de configuración que se quedan en blanco o no presentes), OneDrive y Google Sheets».

Una nueva iteración de los archivos de malware transfiere entre el host infectado y el servidor remoto, inicia un túnel proxy Socks5, roba credenciales almacenadas en un navegador web, presenta una ventana de inicio de sesión de Windows falso, descarga las clases de Java de la URL incluida y las ejecuta en la memoria.

Al igual que el ataque de ransomware 3am detallado por Sophos hace unas semanas, la intrusión también se caracteriza por el uso de puertas traseras de túnel llamada Qdoor, un malware previamente atribuido a trajes negros y el uso de un cargador personalizado de utilidad SSH y una carga útil oxidada de ratas Python llamadas anubis.

Ciberseguridad

Los resultados surgen entre muchos desarrollos en paisajes de ransomware –

El grupo motivado financieramente conocido como arañas dispersas apunta a los proveedores de servicios administrados (MSP) y a los proveedores de TI como parte de un enfoque de «uno para administrar» que impregna múltiples organizaciones a través de un solo compromiso. La araña dispersa omitió la autenticación multifactor (MFA) utilizando el kit de phishing EvilGinx y utilizó alianzas estratégicas con operadores de ransomware líderes como AlphV (también conocido como BlackCat), RansomHub) y Dragonforce para crear páginas de inicio de sesión falsas. Los operadores de ransomware de Qilin (también conocido como Agenda y Phantom Mantis) lanzaron una campaña de intrusión coordinada dirigida a varias organizaciones entre mayo y junio de 2025 mediante el armamento de las vulnerabilidades de Fortinet FortiGate (como CVE-2024-21762 y CVE-2024-55591) para el acceso inicial. Se estima que el grupo de ransomware de juego (también conocido como Balloonfly y PlayCrypt) ha comprometido 900 entidades en mayo de 2025 a mediados de mayo de 2025. Algunos ataques han aprovechado los fallas de SimpleHelp (CVE-2024-57727) para dirigirse a muchas entidades basadas en Estados Unidos después de la revelación de la vulnerabilidad. El administrador del grupo de ransomware Vanhelsing filtró todo el código fuente para el foro de rampa, citando una disputa interna entre desarrolladores y liderazgo. Los detalles filtrados incluyen blogs con teclas TOR, código fuente de ransomware, paneles web de administrador, sistemas de chat, servidores de archivos y una base de datos completa por producto. El grupo de ransomware entrelazado desplegó un troyano de acceso remoto de JavaScript previamente indocumentado como parte de un ataque dirigido a gobiernos locales del Reino Unido y organizaciones de educación superior en enero y marzo de 2025.

«La RAT permite a los atacantes controlar de forma remota los sistemas infectados, acceder a archivos, monitorear la actividad y manipular la configuración del sistema», dijo Quorum Cyber. «Los actores de amenaza pueden usar ratones para mantener la persistencia dentro de su organización, implementar herramientas y malware adicionales en sus entornos, y también acceder, manipular, destruir o eliminar datos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleWhole Foods advierte sobre la escasez después de los ataques cibernéticos en su principal distribuidor UNFI
Next Article No hay nuevos exámenes para los padres de tiradores de la escuela de Michigan, juzguen las reglas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El ransomware Reynolds incorpora controladores BYOVD que desactivan las herramientas de seguridad EDR

febrero 10, 2026

Dentro del auge del parásito digital

febrero 10, 2026

ZAST.AI recauda 6 millones de dólares en Pre-A para escalar la seguridad del código impulsado por IA con «cero falsos positivos»

febrero 10, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El ransomware Reynolds incorpora controladores BYOVD que desactivan las herramientas de seguridad EDR

El ex director ejecutivo de GitHub recauda una ronda inicial récord de herramientas de desarrollo de 60 millones de dólares con una valoración de 300 millones de dólares

Dentro del auge del parásito digital

ZAST.AI recauda 6 millones de dólares en Pre-A para escalar la seguridad del código impulsado por IA con «cero falsos positivos»

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.