Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores detallan el papel de Tuoni C2 en el intento de ciberintrusión inmobiliaria en 2025
Identidad

Los investigadores detallan el papel de Tuoni C2 en el intento de ciberintrusión inmobiliaria en 2025

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 18, 2025No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

18 de noviembre de 2025Ravi LakshmananMalware/Ingeniería social

Investigadores de ciberseguridad han revelado detalles de un ciberataque dirigido a una importante empresa inmobiliaria con sede en Estados Unidos. Este ataque incluyó el uso de un comando y control temprano (C2) y un marco de equipo rojo conocido como Tuoni.

«Esta campaña aprovechó el marco emergente Tuoni C2, una herramienta de comando y control (C2) relativamente nueva (con una licencia gratuita) que entrega sigilosamente cargas útiles en la memoria», dijo el investigador de Morphisec Shmuel Yuzan en un informe compartido con Hacker News.

Tuoni se promociona como un marco C2 avanzado diseñado para profesionales de la seguridad, que facilita las operaciones de pruebas de penetración, la participación del equipo rojo y las evaluaciones de seguridad. La «edición comunitaria» del software está disponible para su descarga gratuita desde GitHub. El primer lanzamiento fue a principios de 2024.

kit de construcción CEI

Según Morphisec, el ataque se produjo a mediados de octubre de 2025 y es posible que un atacante desconocido haya utilizado ingeniería social para hacerse pasar por Microsoft Teams para el acceso inicial. El atacante probablemente engañó a los empleados de la empresa para que ejecutaran comandos de PowerShell haciéndose pasar por un proveedor o colega de confianza.

Este comando descarga un segundo script de PowerShell desde un servidor externo (‘kupaoquan(.)com’). Utiliza trucos esteganográficos para ocultar la carga útil de la siguiente etapa dentro de una imagen de mapa de bits (BMP). El objetivo principal de la carga útil integrada es extraer el código shell y ejecutarlo directamente en la memoria.

Esto ejecuta «TuoniAgent.dll», que corresponde a un agente que se ejecuta dentro de la máquina de destino y se conecta al servidor C2 (en este caso «kupaoquan(.)com»), permitiendo el control remoto.

«Si bien Tuoni en sí es un marco C2 sofisticado pero tradicional, el mecanismo de entrega mostró signos de asistencia de IA en la generación de código, como lo demuestran los comentarios escritos y la estructura modular del cargador inicial», agregó Morphisec.

Aunque este ataque finalmente fracasó, demuestra que las herramientas de equipo rojo se explotan continuamente con fines maliciosos. En septiembre de 2025, Check Point detalló el uso de una herramienta impulsada por inteligencia artificial (IA) llamada HexStrike AI para acelerar y simplificar rápidamente la explotación de vulnerabilidades.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos iraníes utilizan el malware DEEPROOT y TWOSTROKE en ataques aeroespaciales y de defensa
Next Article Gemelos digitales humanos: La próxima frontera tecnológica destinada a transformar la atención médica y más allá
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.