Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft enlaza Storm-1175 para aprovechar el despliegue de ransomware de medusa
Identidad

Microsoft enlaza Storm-1175 para aprovechar el despliegue de ransomware de medusa

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 7, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

7 de octubre de 2025Ravi LakshmananVulnerabilidad/seguridad en la nube

Microsoft atribuyó el lunes a los actores de amenaza que rastrea como Storm-1175 a la explotación de fallas de seguridad críticas en Fortra Goany, donde el software para facilitar el despliegue de ransomware Medusa.

La vulnerabilidad es CVE-2025-10035 (puntaje CVSS: 10.0). Este es un error crítico de igualación DE-3 que puede resultar en la inyección de comandos sin autenticación. Abordado en la versión 7.8.4 o sostener la versión 7.6.3.

«La vulnerabilidad permite a los actores de amenaza con una firma de respuesta de licencia falsificada válida para aflojar cualquier objeto de control del actor, posiblemente conducir a la inyección de comandos y una posible ejecución de código remoto (RCE).

Según los Gigantes de Tech, Storm-1175 es un grupo de delitos cibernéticos conocido por implementar ransomware Medusa desde el 11 de septiembre de 2025 y aprovechar las aplicaciones públicas para el acceso inicial. Cabe señalar que Dotetowr reveló la semana pasada que hay signos de explotación agresiva de fallas desde al menos el 10 de septiembre.

Servicio de retención de DFIR

Además, la explotación exitosa de CVE-2025-10035 permite a los atacantes realizar el descubrimiento del sistema y los usuarios, mantener el acceso a largo plazo, el movimiento de implementación y las herramientas de malware adicionales.

La cadena de ataque después del acceso inicial implica eliminar herramientas de monitoreo y gestión remota (RMM), como SimpleHelp y Meshagent para mantener la persistencia. También se ha observado que los actores de amenaza crean archivos .jsp dentro del Goany, donde el directorio MFT, a menudo al mismo tiempo que las herramientas RMM caídas.

La siguiente fase involucra comandos de descubrimiento de usuario, red y sistema que se ejecutan, luego aprovechan MSTSC.exe (es decir, conexión de escritorio remoto de Windows) para el movimiento lateral en toda la red.

La herramienta RMM descargada se usa para el comando y el control (C2) utilizando túneles de CloudFlare, y Microsoft observa el uso de RClone en al menos un entorno de víctimas para la eliminación de datos. Este ataque finalmente allana el camino para el despliegue de ransomware Medusa.

«La organización que dirige MFT en Goanywhere ha sido prácticamente asaltada en silencio desde al menos el 11 de septiembre, con poca claridad de Fortra», dijo Benjamin Harris, CEO y fundador de WatchTowr. “Microsoft confirma que hay imágenes más bien ofensivas de explotación, pertenencias y cabeza de atacante de arranque durante un mes.

«Todavía hay una falta de respuestas que Fortra puede ofrecer.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleUna apertura de una nueva era de crecimiento
Next Article Una vulnerabilidad en CVSS 10.0 permite a los atacantes ejecutar código de forma remota
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.