Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Los reclutadores falsos envían por correo electrónico a los CFO objetivo utilizando herramientas legales de netbird en seis regiones globales
Identidad

Los reclutadores falsos envían por correo electrónico a los CFO objetivo utilizando herramientas legales de netbird en seis regiones globales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 2, 2025No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de ciberseguridad han advertido sobre una nueva campaña de phishing de lanza que utiliza una herramienta legítima de acceso remoto llamado NetBird, dirigido a los directores financieros y ejecutivos financieros de bancos, compañías de energía, compañías de seguros y compañías de inversión en Europa, África, Canadá, Oriente Medio y Asia del Sur.

«En lo que parece ser una tarea de phishing en varias etapas, el atacante tiene como objetivo implementar NetBird, una herramienta de acceso remoto legítimo basada en WireGuard, en la computadora de la víctima», dijo el investigador de Trellix Srini Seethapathy en el análisis.

Las actividades detectadas por primera vez por las compañías de ciberseguridad a mediados de mayo de 2025 no son atribuibles a los actores o grupos de amenazas conocidos.

El punto de partida para el ataque es Rothschild & Co. Este es un correo electrónico de phishing que se hace pasar por un reclutador para la compañía y afirma que proporcionará «oportunidades estratégicas» a la empresa. Este correo electrónico está diseñado para abrir archivos adjuntos PDF a los destinatarios. En realidad, es un enlace de phishing que redirige a la URL del host de la aplicación Firebase.

Lo notable de la infección es que la URL de redirección real se almacena en la página en formato encriptado, y solo se puede acceder después de que la víctima resuelva la verificación de validación de Captcha y, en última instancia, conduce a una descarga de archivo zip.

«El rompecabezas lo resuelve realizando una función de JavaScript que lo descifra con una clave codificada y redirige al usuario al enlace descifrado», dijo Seethapathy. «Los atacantes se inclinan cada vez más hacia estas puertas de captura personalizadas, con la esperanza de pasar por las defensas que ya han marcado los sitios de phishing protegidos por Cloudflare Turnstile o Google Recaptcha».

Lo que reside en el archivo es un script de Visual Basic (VBScript), que es responsable de obtener la siguiente etapa VBScript de un servidor externo y iniciarlo a través de «wscript.exe». Este descargador de VBScript de dos etapas obtiene otra carga útil del mismo servidor, la cambia a «tr.zip» y extrae dos archivos MSI desde allí: NetBird and OpenSSH.

La fase final implica instalar dos programas en el host infectado, crear cuentas locales ocultas, permitir el acceso remoto de escritorio y persistir NetBird a través de una tarea programada para comenzar automáticamente en un reinicio del sistema. El malware también elimina los atajos de escritorio Netbird para evitar que la víctima detecte compromisos.

Trellix ha estado activo durante casi un año e identifica otra URL de redirección que proporciona la misma carga útil de VBScript, lo que indica que la campaña puede haber existido por algún tiempo.

Ciberseguridad

Los hallazgos muestran una vez más que el enemigo depende cada vez más de aplicaciones de acceso remoto legítimos como Connectwise Screenconnect, Atera, Splashtop, FleetDeck y LogMein.

«Este ataque no es tu típica estafa de phishing», dijo Thetapathy. «Está bien hecho, dirigido, sutil, diseñado para pasar la tecnología y las personas.

Esta divulgación es consistente con el descubrimiento de varias campañas de ingeniería social basadas en el correo electrónico en la naturaleza,

Los ataques que abusan de dominios confiables asociados con famosos proveedores de servicios de Internet japoneses (ISP) envían mensajes de phishing desde la dirección de correo electrónico «Company@Nifty (.) Com». Delaccionados detalles de datos del usuario, incluidos los detalles de la tarjeta de crédito y los detalles de la cuenta de correo de Yahoo, ataca el espacio de trabajo de concepto que aloja la página de phishing donde los usuarios hacen clic para hacer clic en el enlace que lleva a la víctima a la página de inicio de sesión de Microsoft en el que los usuarios ven documentos compartidos y representan sus credenciales en Exftrate a través de Microsoft Security Attacks a través de Microsoft Bot Office. Robar variantes de malware ocultas en archivos PNG falsos y datos confidenciales de hosts comprometidos

El servicio de Phaas reduce el listón

También se produjeron hallazgos, ya que Trustwave detallaba las conexiones operativas entre los kits de phishing de magnate y DADSEC (también conocido como Phoenix), destacando la infraestructura superpuesta y el uso de infraestructura de phishing centralizada. DADSEC es una obra de un actor de amenaza rastreado por Microsoft bajo el apodo Storm-1575.

«La infraestructura utilizada por DADSEC también está conectada a nuevas campañas que aprovechan la plataforma de Tycoon 2FA ‘Phishing-as-a-Service (PHAAS)», dijeron Cris Tomboc y el rey Orande de los investigadores de Trustwave. «La investigación sobre el kit de phishing Tycoon2fa revela cómo los enemigos continúan mejorando y expandiendo las tácticas dentro del servicio como un ecosistema de phishing (PHAA)».

Tycoon 2fa PHAAS Operación

La creciente popularidad de los servicios de Phaas se evidencia en el advenimiento de un nuevo kit chino «plug and play» llamado Haoji. Se estima que al vender publicidad a servicios de terceros, ha conducido más de $ 280,000 en los últimos cinco meses de transacciones criminales. Funciona con una suscripción por $ 2,000 al año.

«A diferencia de los kits de phishing heredados, donde los atacantes necesitan configurar manualmente scripts e infraestructura, Haozi ofrece paneles web públicos sofisticados», dijo Netcraft. «Cuando un atacante compra un servidor y coloca sus credenciales en un panel, el software de phishing se configura automáticamente y no necesita ejecutar un solo comando».

«Esta configuración sin fricción contrasta con otras herramientas de PHAA como la suite Darcula habilitada para AI, que aún requiere un uso mínimo de la línea de comandos».

Además de admitir un panel de administración que permite a los usuarios administrar todas sus campañas en un solo lugar, Haozi ha encontrado que proporcionará espacio publicitario. Actúa como un intermediario que conecta a los compradores del kit de phishing con servicios de terceros, como los relacionados con los proveedores de SMS.

Dashboard de Haozi Phishing

Otro aspecto que distingue a Haozi de otros kits es su canal de telegrama posterior a las ventas dedicado (@yuanbaoaichiyu).

«A medida que los equipos de seguridad empresarial se vuelven más efectivos para detectar y lidiar con los intentos de intrusión, los atacantes están desplegando estafas de ingeniería social y phishing.

«La provisión de PHAA reduce las campañas de piso y escala de habilidades a través de la automatización y el soporte comunitario. Estos nuevos modelos funcionan más como un negocio SaaS que un grupo de piratería de mercado negro con precios de suscripción, servicio al cliente y renovaciones de productos».

Ciberseguridad

En un aviso publicado la semana pasada, Microsoft reveló además cómo la plataforma PHAAS está promoviendo el phishing de derecho para enemigo (AITM) como su adopción de un aumento en la certificación multifactor (MFA).

Otras técnicas incluyen phishing del código de dispositivo. OAUTH Consentimiento Phishing. Los actores de amenaza emplean el protocolo de autenticación abierta (OAUTH) y envían correos electrónicos con enlaces de consentimiento malicioso de solicitudes de terceros. El dispositivo participa en el phishing. Aquí, el actor de amenaza utiliza enlaces de phishing para engañar a los objetivos y permitir que el dominio del dispositivo controlado por el actor se uniera.

Windows Maker dijo que observó que los actores de amenaza sospechosos relacionados con Rusia emplean mensajes de solicitudes de terceros o correos electrónicos que se refieren a futuras invitaciones de reuniones para proporcionar enlaces maliciosos con códigos de autorización válidos. La técnica de phishing que se conecta al dispositivo fue documentada por primera vez por Volexity en abril de 2025.

«Si bien tanto los usuarios finales como las medidas de seguridad automatizadas tienen una mayor capacidad para identificar los archivos adjuntos y enlaces de phishing malicioso, los actores de amenaza motivados continúan dependiendo de explotar el comportamiento humano con señuelos persuasivos», dijo Igor Sakhnov, vicepresidente corporativo y ciso de identidad de Identidad en Microsoft.

«Debido a que estos ataques dependen de los usuarios engañosos, la capacitación de los usuarios y el reconocimiento de técnicas de ingeniería social comúnmente identificadas son clave para defenderlos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleChina nos explota para amenazar el movimiento de chips de computadora y la visa de los estudiantes
Next Article Por el amor de Dios, deja de llamar a tu AI un colega
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los funcionarios de Trump prometen levantar las órdenes de separación escolar

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

Semana de revisión: por qué el acceso de la humanidad a Windsurf

¿Musk vs. Trump afectará la transacción de deuda de $ 5 mil millones de Xai?

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.