Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Tecnología avanzada de tratamiento de PFAS: innovación y desarrollo

Upside Robotics reduce el uso y desperdicio de fertilizantes en los cultivos de maíz

Sam Blond, ex fundador de Founders Fund, lanza una startup de ventas de IA que transformará Salesforce

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores detallan las tácticas evolutivas de APT amargo a medida que su extensión geográfica se expande
Identidad

Los investigadores detallan las tácticas evolutivas de APT amargo a medida que su extensión geográfica se expande

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 5, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de junio de 2025Ravi LakshmananInteligencia de amenazas/seguridad de la red

Grupo de hackers amargos

El actor de amenaza conocido como Bitter se califica como un grupo de piratería de apoyo estatal encargado de recopilar inteligencia consistente con los intereses del gobierno indio.

Esto se basa en nuevas encuestas publicadas conjuntamente por PruebePoint y Threatray en un análisis exhaustivo de dos partes.

«Estos diversos conjuntos de herramientas demuestran patrones de codificación consistentes en toda la familia de malware, particularmente en la recopilación de información del sistema y la ofuscación de cadenas», dijeron los investigadores Abdallah Elsinbery, Jonas Wagner, Nick Atfield y Constantine Klinger.

Bitter, también conocido como APT-C-08, APT-Q-37, Tiger brumoso, Orange Yali, T-Papt-17 y TA397, tiene una historia de enfoque principalmente en organizaciones del sur de Asia, con invasiones de elección que también están dirigidos a China, Arabia Saudita y América del Sur.

En diciembre de 2024, revelaron evidencia de actores de amenaza de Turquía que usan familias de malware como WMRAT y Miyarat, lo que indica una expansión geográfica gradual.

Ciberseguridad

Los amargos dicen que con frecuencia eligen «un subconjunto muy pequeño de objetivos», y atacan a los gobiernos de objetivos, entidades diplomáticas y organizaciones de defensa, permitiendo la recopilación de información sobre política exterior o asuntos actuales.

Las cadenas de ataque adjuntas por el grupo generalmente utilizan correos electrónicos de phishing de lanza y se envían junto con mensajes enviados desde proveedores como 163 (.) Com, 126 (.) Com y Proton Mail, así como cuentas comprometidas relacionadas con los gobiernos de Pakistán, Bangladesh y Madagascar.

Los líderes de amenazas también se han observado en estas campañas, posan como gobiernos y grupos diplomáticos en China, Madagascar, Mauricio y Corea del Sur para seducir a los receptores con apegos cubiertos de malware que causan el despliegue de malware.

Descripción general de la cadena de infección amarga

«Según los documentos de contenido y señuelo adoptados, está claro que TA397 no se disfraza de gobiernos en otros países, incluidos los aliados indios», dijo la compañía de seguridad empresarial.

«Los objetivos de TA397 en estas campañas fueron las organizaciones turcas y chinas en Europa, lo que indica que el grupo tiene conocimiento y visibilidad del trabajo legítimo de Madagascar y Mauricio, y utiliza materiales en lecciones de lanza».

Además, se ha encontrado que Bitter se involucra en actividades de teclado en dos campañas diferentes que se dirigen a organizaciones gubernamentales a eliminar más enumeraciones sobre anfitriones objetivo como Kugelblitz y Bdarkrat, que se documentaron por primera vez en 2019.

Tiene características estándar de troyanos de acceso remoto, como recopilar información del sistema, ejecutar comandos de shell, descargar archivos y administrar archivos en hosts comprometidos.

Familia de malware de Bitter’s

Algunas de las otras herramientas conocidas en ese arsenal están a continuación –

Artradownloader es un descargador escrito C ++ que recopila información del sistema, descarga y ejecuta un keylogger de archivo remoto utilizando solicitudes HTTP y registra pulsaciones de teclas y contenido de portapapeles WSCSPL Backdoors, que son módulos C ++ utilizados en varias campañas. (también conocido como ZXXZ), un caballo troyano que permite la ejecución de código remoto de las cargas útiles recibidas del servidor remoto Almond Rat, un caballo de .NET Trojan que proporciona capacidades básicas de recopilación de datos y la capacidad de ejecutar cualquier comando y ejecutar cualquier archivo, un trasero opcackdoor que se comunica con el controlador de operador con el ajuste de los archivos de los archivos de acero para que el acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero de los archivos de los archivos que se ve en el acero del acero de los archivos. Conjuntos de extensiones y los elimina al servidor remoto Kugelblitz, un cargador de shellcode que se ha cambiado en el último año y se utiliza para implementar el marco HAVOC C2.

Ciberseguridad

Cabe señalar que Orpcbackdoor proviene de un equipo de la SEC 404 conocido por los actores de amenaza llamados elefantes misteriosos, que se superponen con otros grupos de amenazas forrados de la India como Sidewinder, Patchwork, Confucius y Bitter.

El análisis de la actividad de teclado práctico destaca «Horario de trabajo de lunes a viernes en la zona horaria estándar de la India (IST)». Esto coincide con el momento en que se produce el registro de dominio Whois y la emisión del certificado TLS.

«TA397 es un actor de amenaza centrado en el espionaje, que es muy probable que opere en nombre de la agencia de informes de inteligencia de la India», dijo el investigador. «Existen indicaciones claras de que la mayoría de las actividades relacionadas con la infraestructura ocurrirán durante las horas de apertura estándar en la zona horaria de IST».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleApple dice que su tienda de aplicaciones ayudó a generar $ 1.3T en facturas y ventas, pero sobre todo sin tarifas
Next Article Estudiantes internacionales inscritos en la Universidad de la Ivy League
corp@blsindustriaytecnologia.com
  • Website

Related Posts

APT36 y SideCopy lanzan una campaña RAT multiplataforma contra empresas indias

febrero 11, 2026

Más de 60 proveedores de software publican correcciones de seguridad en plataformas de red, sistema operativo y nube

febrero 11, 2026

La capacitación pública abre la puerta a la minería de criptomonedas en entornos de nube de Fortune 500

febrero 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Tecnología avanzada de tratamiento de PFAS: innovación y desarrollo

Upside Robotics reduce el uso y desperdicio de fertilizantes en los cultivos de maíz

Sam Blond, ex fundador de Founders Fund, lanza una startup de ventas de IA que transformará Salesforce

APT36 y SideCopy lanzan una campaña RAT multiplataforma contra empresas indias

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.