Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores exponen las capacidades del malware MonsterV2 y la cadena de ataque en TA585
Identidad

Los investigadores exponen las capacidades del malware MonsterV2 y la cadena de ataque en TA585

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 14, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

14 de octubre de 2025Ravi LakshmananMalware/Ingeniería Social

Programa malicioso MonsterV2

Investigadores de ciberseguridad han descubierto que se ha observado a un actor de amenazas previamente indocumentado conocido como TA585 distribuyendo malware disponible en el mercado llamado MonsterV2 a través de campañas de phishing.

El equipo de Proofpoint Threat Research describió este grupo de actividad de amenazas como sofisticado, que aprovecha las inyecciones web y las comprobaciones de filtrado como parte de la cadena de ataque.

«TA585 es digno de mención porque parece poseer toda la cadena de ataque utilizando múltiples técnicas de entrega», dijeron los investigadores Kyle Cucci, Tommy Magyar y Selena Larson. «En lugar de depender de otros actores de amenazas, como pagar tarifas de distribución, comprar acceso a un corredor de acceso inicial o utilizar sistemas de entrega de tráfico de terceros, TA585 administra su propia infraestructura, distribución e instalación de malware».

MonsterV2 es un troyano de acceso remoto (RAT), ladrón y cargador que Proofpoint observó por primera vez anunciado en foros criminales en febrero de 2025. Vale la pena señalar que MonsterV2 también se conoce como Aurotun Stealer (un error ortográfico de «autorun») y anteriormente se distribuía a través de CastleLoader (también conocido como CastleBot).

Servicio de retención DFIR

Se han observado campañas de phishing que distribuyen este malware utilizando señuelos con temática del Servicio de Impuestos Internos (IRS) para engañar a los usuarios para que hagan clic en una URL falsa que lleva a un PDF, que a su vez enlaza a una página web que emplea tácticas de ingeniería social ClickFix y activa la infección ejecutando comandos maliciosos en el cuadro de diálogo Ejecutar de Windows o en la terminal PowerShell. Los comandos de PowerShell están diseñados para ejecutar scripts de PowerShell para la siguiente etapa de implementación de MonsterV2.

Una ola posterior de ataques detectada en abril de 2025 se basó en la inyección de JavaScript malicioso en sitios web legítimos que proporcionaban superposiciones de validación CAPTCHA falsas para lanzar ataques a través de ClickFix y, en última instancia, conducir a la entrega de malware a través de comandos de PowerShell.

La primera iteración de esta campaña distribuyó Lumma Stealer antes de que TA585 cambiara a MonsterV2 a principios de 2025. Curiosamente, la inyección de JavaScript y la infraestructura relacionada (intlspring(.)com) también están vinculadas a la distribución de Rhadamanthys Stealer.

En la tercera campaña realizada por TA585, etiquetar a un usuario de GitHub con una notificación de seguridad falsa que contiene una URL que conduce a un sitio web controlado por un atacante activa una notificación por correo electrónico de GitHub.

Ambos grupos de actividad centrados en inyecciones web y alertas falsas de GitHub están asociados con CoreSecThree. Según PRODAFT, CoreSecThree es un «marco sofisticado» que se sabe que está activo desde febrero de 2022 y se utiliza «consistentemente» para propagar malware ladrón.

MonsterV2 es un malware con todas las funciones que puede robar datos confidenciales, actuar como un cortapelos reemplazando direcciones de criptomonedas en el portapapeles del sistema infectado con direcciones de billetera proporcionadas por actores de amenazas, establecer control remoto usando Hidden Virtual Network Computing (HVNC), recibir y ejecutar comandos desde servidores externos y descargar cargas útiles adicionales.

El malware está siendo vendido por atacantes de habla rusa por 800 dólares al mes para la edición «Standard», mientras que la versión «Enterprise», que viene con un ladrón, cargador, HVNC y soporte Chrome DevTools Protocol (CDP), cuesta 2.000 dólares al mes. Lo destacable de este ladrón es que evita infectar a los países de la Comunidad de Estados Independientes (CEI).

MonsterV2 normalmente se empaqueta con una herramienta de cifrado C++ llamada SonicCrypt, que le permite evadir la detección ejecutando una serie de comprobaciones antianálisis antes de descifrar y cargar la carga útil.

Una vez lanzado, el malware no sólo aumenta sus privilegios, sino que también descifra y resuelve funciones API de Windows esenciales para su funcionalidad. Luego decodifica la configuración integrada y se conecta a un servidor de comando y control (C2) para determinar su próximo curso de acción en función de los parámetros configurados.

anti_dbg, cuando se establece en True, el malware intentará detectar y evitar el depurador en uso anti_sandbox, cuando se establece en True, el malware intentará detectar el sandbox y ejecutar algunas técnicas rudimentarias anti-sandbox aurotun (este error ortográfico le dio el nombre de Aurotun Stealer). Si se establece en True, el malware intentará establecer la persistencia en el host. Si priviledge_escalation se establece en True, el malware intentará escalar los privilegios.

kit de construcción CEI

Una vez que el malware establece con éxito una conexión con el servidor C2, envía una solicitud a ‘api.ipify(.)org’ para enviar información básica del sistema e información de geolocalización del sistema. La respuesta del servidor contiene comandos que se ejecutarán en el host. Algunas de las funciones compatibles se enumeran a continuación.

Ejecutar funciones de robo de información y extraer datos al servidor Ejecutar comandos arbitrarios a través de cmd.exe o PowerShell Terminar, pausar o reanudar el proceso de destino Establecer una conexión HVNC con el sistema infectado Tomar una captura de pantalla del escritorio Iniciar un registrador de teclas Enumerar, manipular, copiar o extraer archivos Apagar o bloquear el sistema Descargar y ejecutar cargas útiles de la siguiente etapa, como StealC Remkos RAT

«Sin embargo, esta actividad no se correlacionó con TA585. Específicamente, en el caso de StealC, la carga útil MonsterV2 se configuró para usar el mismo servidor C2 que la carga útil StealC eliminada», dijo Proofpoint. «TA585 es un adversario único con capacidades avanzadas de orientación y entrega. Dado que el panorama de amenazas de delitos cibernéticos cambia constantemente, TA585 emplea estrategias efectivas para el filtrado, la entrega y la instalación de malware».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGoldman Sachs adquiere Industry Ventures por hasta 965 millones de dólares a medida que aumentan las salidas de capital de riesgo alternativo
Next Article A horizontal shift in precision fermentation: The Horizon Bioreactor
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.