Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Los piratas informáticos aprovechan la descarga de archivos DLL de c-ares para eludir la seguridad e implementar malware

El Reino Unido consigue una subasta récord de 8,4 GW de energía eólica marina

Estados Unidos avanza con planes para construir un reactor nuclear en la luna para 2030

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos relacionados con Rusia apuntan al gobierno de Tayikistán con documentos de palabras armadas
Identidad

Los piratas informáticos relacionados con Rusia apuntan al gobierno de Tayikistán con documentos de palabras armadas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 27, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

27 de mayo de 2025Ravi LakshmananInteligencia de malware/amenazas

Documentos de palabras armadas

Se ha observado que los actores de amenazas ubicados en Rusia, conocidos como TAG-10, ejecutan una campaña de phishing de lanza dirigida a Tayikistán utilizando plantillas de palabras con macro como la carga útil inicial.

Las cadenas de ataque son la desviación del uso de actores de amenaza del uso de cargadores de aplicación HTML (.hta) llamados hatVibe en la aplicación HTML (.hta).

«A la luz de la orientación histórica de las entidades del sector público de Asia Central en TAG-10, es probable que la campaña sea dirigida a gobiernos, instituciones de educación e investigación dentro de Tayikistán», dijo la compañía de seguridad cibernética.

«Estas actividades cibernéticas pueden tener como objetivo reunir inteligencia para influir en la política y la seguridad locales, especialmente durante eventos delicados como elecciones y tensiones geopolíticas».

Ciberseguridad

TAG-10, también conocida como UAC-0063, es el nombre asignado a un grupo de actividades de amenaza conocido por atacar a la embajada europea. También son otras organizaciones en Asia Central, Asia Oriental y Europa. Se cree que es activo desde al menos 2021.

Las actividades relacionadas con los actores de amenaza evaluados para compartir la superposición con la tripulación de piratería de estado nación rusa APT28 fueron documentadas por primera vez en mayo de 2023 por la compañía rumana de ciberseguridad Bitdefender en relación con una campaña que proporciona malware (STARDARCE) dirigiendo entidades gubernamentales en Kazakhstan y Afganistán.

Sin embargo, fue el Equipo de Respuesta a Emergencias de la Computación Ucrania (CERT-UA) quien asignó oficialmente al apodo de UAC-0063 en el mismo mes después de descubrir un ataque cibernético dirigido a grupos estatales estatales que usan cepas de malware como LOGPI, Cherry Spy (también conocido como descenso), Doundex y Pyplug.

La última campaña, que se ha observado desde enero de 2025, dirigida a las organizaciones de Tayikistán, es un movimiento de Hatobib, entregado a través de archivos adjuntos de phishing de lanza incrustados en HTA a favor de los archivos de plantillas de palabras (DOTM).

«Anteriormente, TAG-110 apalancó documentos de palabras de Macro habilitados para entregar hatVibe de malware basado en HTA para el acceso inicial», dijo el futuro grabado. «Los documentos recién descubiertos no incluyen una carga útil HTA HatVibe integrada para crear tareas programadas y, en su lugar, no los aprovechan para persistir archivos de plantilla globales ubicados en la carpeta de inicio de Word».

Ciberseguridad

Se sabe que los correos electrónicos de phishing utilizan documentos temáticos en el gobierno de Tayikistán como material con señuelo. Esto es consistente con el uso histórico de documentos gubernamentales legítimos trailizados como vectores de entrega de malware. Sin embargo, las compañías de ciberseguridad dijeron que no pueden verificar de forma independiente la confiabilidad de estos documentos.

La introducción del archivo es una macro VBA que puede colocar la plantilla de documento en una carpeta de inicio de Microsoft Word para la ejecución automática, luego iniciar comunicación con el servidor de comando y control (C2) y ejecutar código VBA adicional que proporciona una respuesta C2. Se desconoce la naturaleza exacta de la carga útil de la segunda etapa.

«Sin embargo, según la actividad histórica y el conjunto de herramientas de la TAG-10, el acceso inicial exitoso a través de plantillas habilitadas con macro podría implementar una nueva carga útil desarrollada a medida con HatVibe, CherrySpy, Logpie o cargas útiles personalizadas potencialmente nuevas diseñadas para espiar», dijo la compañía.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa startup saudita Wakecap recauda $ 28 millones para digitalizar los sitios de construcción con inteligencia de trabajadores en tiempo real
Next Article Uno de los principales investigadores de IA de Europa cultivó $ 13 millones de semillas para romper el «Santo Grial» del modelo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Los piratas informáticos aprovechan la descarga de archivos DLL de c-ares para eludir la seguridad e implementar malware

enero 14, 2026

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin motivo legítimo

enero 14, 2026

Microsoft corrige 114 fallas de Windows en el parche de enero de 2026, 1 de las cuales está siendo explotada activamente

enero 14, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Los piratas informáticos aprovechan la descarga de archivos DLL de c-ares para eludir la seguridad e implementar malware

El Reino Unido consigue una subasta récord de 8,4 GW de energía eólica marina

Estados Unidos avanza con planes para construir un reactor nuclear en la luna para 2030

El 64% de las aplicaciones de terceros acceden a datos confidenciales sin motivo legítimo

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.