Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Mustang Panda implementa la última puerta trasera COOLCLIENT a los ciberataques gubernamentales
Identidad

Mustang Panda implementa la última puerta trasera COOLCLIENT a los ciberataques gubernamentales

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 28, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

En el ataque de ciberespionaje de 2025, se observó que los actores de amenazas vinculados a China utilizaban la última versión de una puerta trasera llamada COOLCLIENT para facilitar el robo integral de datos de los puntos finales infectados.

La actividad se atribuyó a Mustang Panda (también conocido como Earth Preta, Fireant, HoneyMyte, Polaris y Twill Typhoon), y las intrusiones estuvieron dirigidas principalmente a agencias gubernamentales durante la campaña en Myanmar, Mongolia, Malasia y Rusia.

Al revelar detalles del malware actualizado, Kaspersky dijo que se está implementando como una puerta trasera secundaria junto con las infecciones PlugX y LuminousMoth.

«COOLCLIENT normalmente se entregaba con un archivo de carga cifrado que contenía datos de configuración cifrados, código shell y módulos DLL de siguiente etapa en la memoria», dijo la firma rusa de ciberseguridad. «Estos módulos dependían de la descarga de DLL como método de ejecución principal y requerían un ejecutable legítimo firmado para cargar la DLL maliciosa».

seguridad cibernética

Entre 2021 y 2025, Mustang Panda supuestamente utilizó archivos binarios firmados de varios productos de software para este propósito, incluidos Bitdefender (“qutppy.exe”), VLC Media Player (rebautizado de “vlc.exe” a “googleupdate.exe”), Ulead PhotoImpact (“olreg.exe”) y Sangfor (“sang.exe”).

Se descubrió que las campañas observadas en 2024 y 2025 explotaban software legítimo desarrollado por Sangfor, incluidas campañas dirigidas a Pakistán y Myanmar, para ofrecer una variante de COOLCLIENT que lanzaba y ejecutaba un rootkit nunca antes visto.

Sophos documentó por primera vez COOLCLIENT en noviembre de 2022 en un informe que detalla el uso generalizado de la descarga de DLL por parte de un grupo APT con sede en China. Un análisis posterior de Trend Micro identificó oficialmente la puerta trasera como Mustang Panda, destacando sus capacidades de lectura/eliminación de archivos y capacidades de monitoreo de portapapeles y ventanas activas.

El malware también se utilizó en ataques dirigidos a múltiples operadores en un solo país asiático en una campaña de espionaje de larga duración que podría comenzar en 2021, reveló el equipo Symantec de Broadcom y Carbon Black Threat Hunters en junio de 2024.

COOLCLIENT está diseñado para recopilar información del sistema y del usuario, como pulsaciones de teclas, contenido del portapapeles, archivos y credenciales de proxy HTTP, de los paquetes de tráfico HTTP de un host según las instrucciones enviadas desde un servidor de comando y control (C2) a través de TCP. También puede configurar un túnel inverso o un proxy para recibir y ejecutar complementos adicionales en la memoria.

Algunos de los complementos compatibles se enumeran a continuación.

ServiceMgrS.dll, un complemento de administración de servicios que monitorea todos los servicios en el host de la víctima FileMgrS.dll, un complemento de administración de archivos que enumera, crea, mueve, lee, comprime, busca o elimina archivos y carpetas RemoteShellS.dll: un complemento de shell remoto que genera un proceso «cmd.exe» que permite a los operadores emitir comandos y capturar el resultado resultante

También se ha observado que Mustang Panda implementa tres programas ladrones diferentes para extraer las credenciales de inicio de sesión guardadas de Google Chrome, Microsoft Edge y otros navegadores basados ​​en Chromium. En al menos un caso, el atacante ejecutó un comando cURL para filtrar un archivo de cookies del navegador Mozilla Firefox («cookies.sqlite») a Google Drive.

Estos ladrones fueron detectados en ataques a departamentos gubernamentales en Myanmar, Malasia y Tailandia, y se sospecha que fueron utilizados como parte de un esfuerzo más amplio posterior a la explotación.

seguridad cibernética

Además, este ataque utiliza un conocido malware llamado TONESHELL (también conocido como TOnePipeShell). El malware se utiliza con distintos niveles de funcionalidad para establecer persistencia y eliminar cargas útiles adicionales, incluido QReverse, un troyano de acceso remoto con shell remoto, administración de archivos, captura de pantalla y capacidades de recopilación de información, y un gusano USB con nombre en código TONEDISK.

El análisis de Kaspersky Lab del ladrón de credenciales del navegador también reveló similitudes a nivel de código con el ladrón de cookies utilizado por LuminousMoth, lo que sugiere cierto grado de uso compartido de herramientas entre los dos grupos. Además, se ha observado que Mustang Panda utiliza secuencias de comandos por lotes y PowerShell para recopilar información del sistema, realizar operaciones de robo de documentos y robar datos de inicio de sesión del navegador.

«Con funciones como registro de teclas, monitoreo del portapapeles, robo de credenciales de proxy, fuga de documentos, recolección de credenciales de navegador y robo de archivos a gran escala, la campaña de HoneyMyte parece ir mucho más allá de los objetivos tradicionales de espionaje, como el robo de documentos y la persistencia», dijo la compañía.

«Estas herramientas marcan un cambio hacia el monitoreo activo de la actividad del usuario, incluida la captura de pulsaciones de teclas, la recopilación de datos del portapapeles y la recopilación de credenciales de proxy».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleReutilizar contraseñas falsamente: una solución alternativa riesgosa y que a menudo se pasa por alto
Next Article De la clasificación a la búsqueda de amenazas: cómo la IA acelera SecOps
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.