Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los investigadores revelan los documentos de Spyware de ventana de Batavia y de robo de compañías rusas
Identidad

Los investigadores revelan los documentos de Spyware de ventana de Batavia y de robo de compañías rusas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 8, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de julio de 2025Ravi LakshmananInteligencia cibernética de espía/amenaza

Batavia Windows Spyware

La organización rusa está siendo dirigida como parte de una campaña en curso para proporcionar un spyware de Windows previamente indocumentado llamado Batavia.

Las actividades para cada proveedor de ciberseguridad Kaspersky han estado activas desde julio de 2024.

«Los ataques específicos comienzan con correos electrónicos de cebo que contienen enlaces maliciosos enviados con el pretexto de firmar un contrato», dijo la compañía rusa. «El objetivo principal del ataque es infectar a su organización con el spyware de Batavia previamente desconocido, que roba documentos internos».

Los mensajes de correo electrónico se envían desde el dominio «Oblast-Ru (.) Com». Se dice que esto es propiedad del mismo atacante. Los enlaces incrustados en varios misceláneas digitales conducen a la descarga de archivos de archivo que contienen archivos de script codificados de Visual Basic (.vbe).

Cuando se ejecuta, el script perfila el host comprometido y elimina la información del sistema al servidor remoto. Esto es seguido por la recuperación de la siguiente etapa de carga útil del mismo servidor, un archivo ejecutable escrito en Delphi.

Ciberseguridad

El malware puede mostrar contratos falsos a las víctimas como distracción, recopilar registros del sistema, documentos de oficina ( *.doc, *.docx, *.ods, *.odt, *.pdf, *.xls y *.xlsx) y capturas de pantalla en el fondo. La recopilación de datos también se extiende a dispositivos extraíbles conectados al host.

Otra característica del malware Delphi es descargar su propio binario del servidor. Esto se dirige a un conjunto más amplio de extensiones de archivos para colecciones posteriores. Esto incluye imágenes, correos electrónicos, presentaciones de Microsoft PowerPoint, archivos de archivo y documentos de texto ( *.jpeg, *.jpg, *.cdr, *.csv, *.eml, *.ppt, *.pptx, *.odp, *.rar, *.zip, *.rtff y *.txt).

Los datos recién recopilados se envían a otro dominio («Ru-Exchange (.) Com») desde el cual se descarga un archivo ejecutable desconocido como la cuarta etapa para continuar aún más la cadena de ataque.

Los datos de telemetría de Kaspersky muestran que más de 100 usuarios de docenas de organizaciones han recibido correos electrónicos de phishing durante el año pasado.

«Como resultado del ataque, Batavia descartará información como documentos de víctimas y listados de programas instalados, conductores y componentes del sistema operativo», dijo la compañía.

Esta divulgación se debe a que Fortinet Fortiguard Labs detalla una campaña maliciosa que proporciona malware de Stealer Windows, con nombre en código Norddragonscan. El vector de acceso inicial exacto no está claro, pero se considera un correo electrónico de phishing que propaga el enlace que desencadena la descarga del archivo RAR.

«Cuando se instala Norddragonscan, examina el host, copia los documentos, cosecha todo el perfil de Chrome y Firefox y toma capturas de pantalla», dice la investigadora de seguridad Cara Lin.

Ciberseguridad

Residen en el archivo hay un archivo de acceso directo (LNK) de Windows que usa «mshta.exe» para ejecutar una aplicación HTML alojada (HTA) de forma remota. Este paso busca documentos de señuelo benignos, pero la carga útil .NET .NET se cae en silencio en el sistema.

Norddragonscan establece una conexión con un servidor remoto («Kpuszkiev (.) Com») A medida que se invoca malware del Stealer, establece la persistencia a través de cambios en el registro de Windows, realiza un reconocimiento extenso de máquinas comprometidas, recopila datos confidenciales a través de solicitudes de publicaciones HTTP y extrae información que se devolverá al servidor.

«El archivo RAR contiene una llamada LNK que llama a MSHTA.EXE para ejecutar un script HTA malicioso, que muestra documentos de señuelo en ucraniano. Norddragonscan puede escanear hosts, capturar capturas de pantalla, extraer documentos y PDF, y olfatear perfiles en Chrome y Firefox».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEAU Proptech Huspy recauda $ 599 millones en Europa
Next Article El próximo gran salto para la sostenibilidad en el sector espacial del Reino Unido
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.