Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos chinos utilizan herramientas inferiores de código abierto en una nueva ola de ataques
Identidad

Los piratas informáticos chinos utilizan herramientas inferiores de código abierto en una nueva ola de ataques

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 8, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de octubre de 2025Ravi LakshmananInteligencia de amenazas/malware

Los actores de amenazas con presuntos vínculos con China convirtieron una herramienta legítima de monitoreo de código abierto llamada Nezha en un arma de ataque y la utilizaron para atacar y distribuir malware conocido llamado Gh0st Rat.

La actividad observada por la firma de ciberseguridad Huntress en agosto de 2025 se caracteriza por el uso de una técnica inusual llamada envenenamiento de registros (también conocida como inyección de registros) para colocar un shell web en los servidores web.

«Esto permitió a los actores de amenazas usar Antwoord para tomar el control de los servidores web, antes de finalmente implementar Nezha, una herramienta de manipulación y monitoreo que les permite ejecutar comandos en servidores web».

Servicio de retención DFIR

En general, la intrusión probablemente comprometió a más de 100 máquinas víctimas, y la mayoría de las infecciones se registraron en Taiwán, Japón, Corea del Sur y Hong Kong.

La cadena de ataque que Huntress ha armado muestra que el atacante, descrito como un «adversario técnicamente capacitado», aprovechó un panel phpMyAdmin expuesto y vulnerable para obtener acceso inicial y luego configurar el idioma en chino simplificado.

Luego se encontró que el actor de la amenaza accedía a la interfaz de consulta SQL del servidor y ejecutaba varios comandos SQL en rápida sucesión.

«Luego emite una consulta que incluye un shell web PHP de una sola línea y la registra en un archivo de registro», explicó Huntress. «Es importante destacar que configuraron el nombre del archivo de registro con una extensión .php para que pueda ejecutarse directamente enviando una solicitud POST al servidor».

El acceso proporcionado por el shell web de Antsword se utiliza para ejecutar el comando «Whoami», que determina los privilegios del servidor web y entrega un agente Nezha de código abierto que se puede utilizar para hosts infectados remotos conectándose a servidores externos («c.mid(.)al»).

Un aspecto interesante del ataque es que el actor de amenazas detrás de la operación ejecuta un panel de Nether en ruso, que enumera más de 100 víctimas en todo el mundo. Un pequeño número de víctimas se encuentran dispersas en Singapur, Malasia, India, Reino Unido, Estados Unidos, Colombia, Laos, Tailandia, Australia, Indonesia, Francia, Canadá, Argentina, Sri Lanka, Filipinas, Irlanda, Kenia y Macao.

kit de construcción CIS

El agente Nezha habilita la siguiente etapa en la cadena de ataque, facilitando la ejecución de scripts interactivos de PowerShell, creando exclusiones de Microsoft Defender Antivirus y lanzando GH0st Rat, un malware ampliamente utilizado por grupos de hackers chinos. El malware es ejecutado por un cargador que ejecuta un dropper que es responsable de configurar e iniciar la carga útil principal.

«Esta actividad destaca cómo los atacantes están abusando de las nuevas herramientas públicas emergentes a medida que están disponibles para lograr sus objetivos», dijeron los investigadores.

“Esto sirve como recordatorio de que las herramientas disponibles públicamente pueden usarse con fines legítimos, pero Threat Actel comúnmente abusa de ellas debido a sus bajos costos de investigación, su capacidad para proporcionar una negación plausible en comparación con el malware personalizado y su potencial de detección mediante productos de seguridad.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLockBit, Qilin y DragonForce unen fuerzas para dominar el ecosistema de ransomware
Next Article Google anuncia un sistema de expansión para herramientas de codificación de línea de comandos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.