Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos convierten la herramienta Velociraptor DFIR en un arma en el ataque del ransomware LockBit
Identidad

Los piratas informáticos convierten la herramienta Velociraptor DFIR en un arma en el ataque del ransomware LockBit

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 11, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

11 de octubre de 2025Ravi LakshmananSeguridad/vulnerabilidades de la red

Los piratas informáticos utilizan la herramienta Velociraptor DFIR

Los actores de amenazas están explotando Velociraptor, una herramienta forense digital y respuesta a incidentes (DFIR) de código abierto, en relación con ataques de ransomware que se cree que fueron orquestados por Storm-2603 (también conocido como CL-CRI-1040 o Gold Salem), conocido por implementar ransomware Warlock y LockBit.

Sophos documentó el uso de utilidades de seguridad por parte de actores de amenazas el mes pasado. Según Cisco Talos, se considera que los atacantes obtuvieron acceso inicial aprovechando una vulnerabilidad de SharePoint local conocida como ToolShell para entregar una versión anterior de Velociraptor (versión 0.73.4.0) que es susceptible a una vulnerabilidad de elevación de privilegios (CVE-2025-6264), lo que les permite ejecutar comandos arbitrarios y apoderarse de puntos finales.

En el ataque de mediados de agosto de 2025, los atacantes supuestamente crearon una cuenta de administrador de dominio e intentaron escalar privilegios moviéndose lateralmente dentro del entorno comprometido, además de aprovechar el acceso para ejecutar herramientas como Smbexec para iniciar programas de forma remota utilizando el protocolo SMB.

Antes de filtrar datos y eliminar Warlock, LockBit y Babuk, se ha descubierto que los atacantes modifican los objetos de política de grupo (GPO) de Active Directory (AD) para desactivar la protección en tiempo real y manipular las defensas del sistema para evadir la detección. Estos hallazgos son los primeros que vinculan Storm-2603 con las implementaciones de ransomware Babuk.

Servicio de retención DFIR

Rapid7, que mantiene Velociraptor después de adquirirlo en 2021, dijo anteriormente a The Hacker News que es consciente del abuso de la herramienta y, como cualquier herramienta de seguridad o gestión, puede explotarse en las manos equivocadas.

«Este comportamiento refleja un patrón de explotación más que una falla de software. Los atacantes simplemente están reutilizando capacidades legítimas de recopilación y orquestación», dijo Christiaan Beek, director senior de análisis de amenazas de Rapid7, en respuesta a los ataques reportados recientemente.

Según Halcyon, se cree que Storm-2603 tiene algunos vínculos con atacantes de estados-nación chinos debido al acceso temprano al exploit ToolShell y la aparición de nuevas muestras que exhiben técnicas de desarrollo de nivel profesional consistentes con grupos de piratería avanzados.

El colectivo de ransomware, que surgió por primera vez en junio de 2025, ha estado utilizando LockBit como herramienta operativa y plataforma de desarrollo desde entonces. Vale la pena señalar que Warlock fue el último afiliado registrado en el esquema LockBit bajo el nombre «wlteaml» antes de que LockBit sufriera una violación de datos hace un mes.

«Desde el principio, Warlock planeó implementar múltiples familias de ransomware para confundir la atribución, evadir la detección y acelerar el impacto», dijo la compañía. «Warlock demuestra la disciplina, los recursos y el acceso que son característicos de un actor de amenazas alineado con el Estado-nación en lugar de un grupo de ransomware oportunista».

Halcyon también señaló que los atacantes dedican ciclos de desarrollo de 48 horas a agregar funcionalidades, lo que refleja un flujo de trabajo de equipo estructurado. Agregó que esta estructura de proyecto centralizada y organizada sugiere un equipo con infraestructura y herramientas dedicadas.

Otros aspectos notables que sugieren conexiones con actores patrocinados por el estado chino incluyen:

Uso de medidas de seguridad operativa (OPSEC), como eliminación de marcas de tiempo y mecanismos de caducidad dañados intencionalmente. Compile la carga útil del ransomware entre las 22:58 y las 22:59, hora estándar de China, y empaquetela en un instalador malicioso a la 01:55 de la mañana siguiente. Comparta información de contacto consistente y dominios mal escritos en implementaciones de Warlock, LockBit y Babuk para garantizar operaciones consistentes de comando y control (C2) Infraestructura no oportunista reutilizar

kit de construcción CIS

Una mirada más cercana al cronograma de desarrollo de Storm-2603 revela que los atacantes establecieron la infraestructura para el marco AK47 C2 en marzo de 2025 y crearon el primer prototipo de la herramienta el mes siguiente. En abril, pasamos de una implementación exclusiva de LockBit a una implementación dual de LockBit/Warlock en 48 horas.

Posteriormente, la empresa se registró como filial de LockBit, pero continuó desarrollando su propio ransomware hasta su lanzamiento oficial bajo la marca Warlock en junio. Unas semanas más tarde, también se observó que este atacante implementaba el ransomware Babuk a partir del 21 de julio de 2025, aprovechando un exploit de ToolShell en un ataque de día cero.

«La rápida evolución del grupo desde una implementación de LockBit 3.0 únicamente en abril a una implementación de múltiples ransomware 48 horas después, seguida por la implementación de Babak en julio, demuestra la sofisticada experiencia del creador en flexibilidad operativa, capacidades de evasión, tácticas de confusión de atributos y marcos de ransomware de código abierto filtrados», dijo Halcyon.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl dilema del reparador: Chris Lehane y la misión imposible de OpenAI
Next Article Los expertos advierten sobre una violación generalizada de la VPN de SonicWall que afecta a más de 100 cuentas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.