Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los investigadores detallan las tácticas evolutivas de APT amargo a medida que su extensión geográfica se expande
Identidad

Los investigadores detallan las tácticas evolutivas de APT amargo a medida que su extensión geográfica se expande

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 5, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

5 de junio de 2025Ravi LakshmananInteligencia de amenazas/seguridad de la red

Grupo de hackers amargos

El actor de amenaza conocido como Bitter se califica como un grupo de piratería de apoyo estatal encargado de recopilar inteligencia consistente con los intereses del gobierno indio.

Esto se basa en nuevas encuestas publicadas conjuntamente por PruebePoint y Threatray en un análisis exhaustivo de dos partes.

«Estos diversos conjuntos de herramientas demuestran patrones de codificación consistentes en toda la familia de malware, particularmente en la recopilación de información del sistema y la ofuscación de cadenas», dijeron los investigadores Abdallah Elsinbery, Jonas Wagner, Nick Atfield y Constantine Klinger.

Bitter, también conocido como APT-C-08, APT-Q-37, Tiger brumoso, Orange Yali, T-Papt-17 y TA397, tiene una historia de enfoque principalmente en organizaciones del sur de Asia, con invasiones de elección que también están dirigidos a China, Arabia Saudita y América del Sur.

En diciembre de 2024, revelaron evidencia de actores de amenaza de Turquía que usan familias de malware como WMRAT y Miyarat, lo que indica una expansión geográfica gradual.

Ciberseguridad

Los amargos dicen que con frecuencia eligen «un subconjunto muy pequeño de objetivos», y atacan a los gobiernos de objetivos, entidades diplomáticas y organizaciones de defensa, permitiendo la recopilación de información sobre política exterior o asuntos actuales.

Las cadenas de ataque adjuntas por el grupo generalmente utilizan correos electrónicos de phishing de lanza y se envían junto con mensajes enviados desde proveedores como 163 (.) Com, 126 (.) Com y Proton Mail, así como cuentas comprometidas relacionadas con los gobiernos de Pakistán, Bangladesh y Madagascar.

Los líderes de amenazas también se han observado en estas campañas, posan como gobiernos y grupos diplomáticos en China, Madagascar, Mauricio y Corea del Sur para seducir a los receptores con apegos cubiertos de malware que causan el despliegue de malware.

Descripción general de la cadena de infección amarga

«Según los documentos de contenido y señuelo adoptados, está claro que TA397 no se disfraza de gobiernos en otros países, incluidos los aliados indios», dijo la compañía de seguridad empresarial.

«Los objetivos de TA397 en estas campañas fueron las organizaciones turcas y chinas en Europa, lo que indica que el grupo tiene conocimiento y visibilidad del trabajo legítimo de Madagascar y Mauricio, y utiliza materiales en lecciones de lanza».

Además, se ha encontrado que Bitter se involucra en actividades de teclado en dos campañas diferentes que se dirigen a organizaciones gubernamentales a eliminar más enumeraciones sobre anfitriones objetivo como Kugelblitz y Bdarkrat, que se documentaron por primera vez en 2019.

Tiene características estándar de troyanos de acceso remoto, como recopilar información del sistema, ejecutar comandos de shell, descargar archivos y administrar archivos en hosts comprometidos.

Familia de malware de Bitter’s

Algunas de las otras herramientas conocidas en ese arsenal están a continuación –

Artradownloader es un descargador escrito C ++ que recopila información del sistema, descarga y ejecuta un keylogger de archivo remoto utilizando solicitudes HTTP y registra pulsaciones de teclas y contenido de portapapeles WSCSPL Backdoors, que son módulos C ++ utilizados en varias campañas. (también conocido como ZXXZ), un caballo troyano que permite la ejecución de código remoto de las cargas útiles recibidas del servidor remoto Almond Rat, un caballo de .NET Trojan que proporciona capacidades básicas de recopilación de datos y la capacidad de ejecutar cualquier comando y ejecutar cualquier archivo, un trasero opcackdoor que se comunica con el controlador de operador con el ajuste de los archivos de los archivos de acero para que el acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero del acero de los archivos de los archivos que se ve en el acero del acero de los archivos. Conjuntos de extensiones y los elimina al servidor remoto Kugelblitz, un cargador de shellcode que se ha cambiado en el último año y se utiliza para implementar el marco HAVOC C2.

Ciberseguridad

Cabe señalar que Orpcbackdoor proviene de un equipo de la SEC 404 conocido por los actores de amenaza llamados elefantes misteriosos, que se superponen con otros grupos de amenazas forrados de la India como Sidewinder, Patchwork, Confucius y Bitter.

El análisis de la actividad de teclado práctico destaca «Horario de trabajo de lunes a viernes en la zona horaria estándar de la India (IST)». Esto coincide con el momento en que se produce el registro de dominio Whois y la emisión del certificado TLS.

«TA397 es un actor de amenaza centrado en el espionaje, que es muy probable que opere en nombre de la agencia de informes de inteligencia de la India», dijo el investigador. «Existen indicaciones claras de que la mayoría de las actividades relacionadas con la infraestructura ocurrirán durante las horas de apertura estándar en la zona horaria de IST».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleApple dice que su tienda de aplicaciones ayudó a generar $ 1.3T en facturas y ventas, pero sobre todo sin tarifas
Next Article Estudiantes internacionales inscritos en la Universidad de la Ivy League
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.