Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos vinculados a Irán utilizan la nueva puerta trasera MuddyViper para atacar sectores israelíes en ataques dirigidos
Identidad

Los piratas informáticos vinculados a Irán utilizan la nueva puerta trasera MuddyViper para atacar sectores israelíes en ataques dirigidos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 2, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Organizaciones israelíes de los sectores académico, de ingeniería, de gobierno local, de manufactura, de tecnología, de transporte y de servicios públicos se han convertido en objetivos de una nueva ola de ataques por parte de actores estatales-nación iraníes que distribuyeron una puerta trasera previamente indocumentada llamada MuddyViper.

ESET cree que esta actividad es obra de un grupo de hackers conocido como MuddyWater (también conocido como Mango Sandstorm o TA450), y se considera que el grupo está vinculado al Ministerio de Inteligencia y Seguridad de Irán (MOIS). El ataque también tuvo como objetivo una empresa de tecnología con sede en Egipto.

El grupo de hackers salió a la luz por primera vez en noviembre de 2017, cuando la 42.ª Unidad de Palo Alto Networks detalló ataques dirigidos contra Oriente Medio utilizando una puerta trasera personalizada llamada POWERSTATS entre febrero y octubre de ese año. También es conocido por llevar a cabo ataques devastadores contra organizaciones israelíes utilizando una variante del ransomware Thanos llamada PowGoop como parte de una campaña llamada Operación Quicksand.

Según datos de la Dirección Nacional Cibernética de Israel (INCD), los ataques de Muddy Water se dirigieron a los gobiernos locales, la aviación civil, el turismo, la atención sanitaria, las telecomunicaciones, la tecnología de la información y las pequeñas y medianas empresas (PYME) del país.

Las cadenas de ataques típicas incluyen técnicas como el phishing o la explotación de vulnerabilidades conocidas en la infraestructura VPN para infiltrarse en la red e implementar herramientas legítimas de administración remota. Éste es el enfoque que MuddyWater ha favorecido durante muchos años. Sin embargo, al menos desde mayo de 2024, las campañas de phishing han generado una puerta trasera conocida como BugSleep (también conocida como MuddyRot).

Otras herramientas notables que tiene la empresa incluyen Blackout, una herramienta de administración remota (RAT). AnchorRat, una RAT que proporciona funcionalidad de carga de archivos y ejecución de comandos. CannonRat, una RAT que puede recibir comandos y enviar información. Neshta, un conocido virus que infecta archivos. Sad C2 es un marco de comando y control (C2) que proporciona un cargador llamado TreasureBox para implementar BlackPearl RAT para control remoto y un binario conocido como Pheonix para descargar cargas útiles desde servidores C2.

seguridad cibernética

Este grupo de ciberespionaje tiene un historial de atacar una amplia gama de industrias, particularmente gobiernos e infraestructura crítica, utilizando una combinación de malware personalizado y herramientas disponibles públicamente. La última secuencia de ataque, al igual que las campañas anteriores, comienza con un correo electrónico de phishing que contiene un archivo PDF adjunto que enlaza con una herramienta de escritorio remota legítima como Atera, Level, PDQ o SimpleHelp.

Esta campaña se caracteriza por el uso de un cargador llamado Fooder diseñado para descifrar y ejecutar la puerta trasera MuddyViper basada en C/C++. Alternativamente, también se sabe que el cargador C/C++ implementa el proxy de túnel inverso go-socks5 y una utilidad de código abierto llamada HackBrowserData que recopila datos de varios navegadores excepto Safari en Apple macOS.

«MuddyViper permite a los atacantes recopilar información del sistema, ejecutar archivos y comandos de shell, transferir archivos y filtrar credenciales de inicio de sesión de Windows y datos del navegador», dijo la firma eslovaca de ciberseguridad en un informe compartido con The Hacker News.

Esta puerta trasera admite un total de 20 comandos, lo que facilita el acceso encubierto y el control de los sistemas infectados. Muchas variantes de Fooder disfrazan el clásico juego Snake e incorporan ejecución retrasada para evitar la detección. El uso de Fooder por parte de MuddyWater fue observado por primera vez por Group-IB en septiembre de 2025.

En el ataque también se utilizan las siguientes herramientas:

Una puerta trasera que se hace pasar por los servicios de actualización VAXOne, Veeam, AnyDesk, Xerox y OneDrive. CE-Notes, un ladrón de datos del navegador que intenta eludir el cifrado vinculante de aplicaciones de Google Chrome robando claves de cifrado almacenadas en el archivo de estado local de los navegadores basados en Chromium (similitudes con el proyecto de código abierto ChromElevator). Un ladrón de datos del navegador C/C++ que recopila datos de inicio de sesión de los usuarios de Blub, Google Chrome, Microsoft Edge, Mozilla Firefox y Opera. Notas LP. Un ladrón de credenciales escrito en C/C++ que muestra cuadros de diálogo de seguridad de Windows falsos para engañar a los usuarios para que ingresen su nombre de usuario y contraseña del sistema.

«Esta campaña marca una evolución en la madurez de las óperas y canciones de Muddy Water», dijo ESET. «El despliegue de componentes previamente no documentados, como el cargador Fooder y la puerta trasera MuddyViper, demuestra los esfuerzos para mejorar las capacidades de sigilo, persistencia y recolección de credenciales».

encantador gatito goteando

La divulgación se produce semanas después de que la Agencia Digital Nacional de Israel (INDA) identificara a un actor de amenazas iraní conocido como APT42 como responsable de ataques dirigidos a personas y organizaciones de interés en una campaña centrada en el espionaje llamada SpearSpecter. Se cree que APT42 se superpone con otro grupo de hackers rastreado como APT35 (también conocido como Charming Kitten y Fresh Feline).

El incidente también se produce tras una importante filtración de documentos internos que exponen las actividades cibernéticas de un grupo de piratas informáticos que han penetrado sistemas diseñados para identificar y matar a personas consideradas una amenaza para Irán, según el activista británico-iraní Nariman Gharib. Está asociado con el Cuerpo de la Guardia Revolucionaria Islámica (IRGC), específicamente su ala de contrainteligencia conocida como Unidad 1500.

«La historia parece ser un guión de terror escrito en PowerShell y farsi», dijo FalconFeeds, y agregó que la filtración reveló «un mapa completo de la División Cibernética Unidad 1500 del IRGC de Irán».

seguridad cibernética

Los volcados de datos fueron publicados en GitHub en septiembre y octubre de 2025 por un grupo anónimo llamado KittenBusters, pero sus motivos aún no están claros. En particular, la agencia ha identificado a Abbas Rallovi, también conocido como Abbas Hosseini, como el líder de la operación y afirma que la fuerza de piratería está controlada a través de una red de empresas fachada.

Quizás una de las otras revelaciones más importantes fue la publicación del código fuente completo relacionado con BellaCiao. Bitdefender informó que BellaCiao se estaba utilizando en abril de 2023 en ataques dirigidos a empresas en los Estados Unidos, Europa, Medio Oriente e India. Gharib dijo que la puerta trasera fue obra de un equipo que operaba desde la base Shuhada de Teherán.

«Los materiales filtrados revelan una arquitectura de comando estructurada, en lugar de un colectivo de hackers descentralizado y una organización con jerarquías claras, supervisión del desempeño y disciplina burocrática», dijo Domain Tools.

«La filtración de APT35 expone un aparato de ciberinteligencia burocratizado que es un brazo organizado del estado iraní con jerarquías, flujos de trabajo y métricas de rendimiento definidos. Los documentos revelan un ecosistema autónomo en el que el personal registra las actividades diarias, cuantifica las tasas de éxito del phishing y realiza un seguimiento de las horas de reconocimiento, mientras que el personal técnico prueba y utiliza exploits contra las vulnerabilidades actuales».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleIndia planea verificar y registrar todos los teléfonos inteligentes en circulación
Next Article El paquete malicioso npm utiliza mensajes y scripts ocultos para evadir las herramientas de seguridad de IA
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.