Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Mustang Panda utiliza un rootkit firmado en modo kernel para cargar la puerta trasera TONESHELL
Identidad

Mustang Panda utiliza un rootkit firmado en modo kernel para cargar la puerta trasera TONESHELL

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 30, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

30 de diciembre de 2026Ravi LakshmananMalware/Ciberespionaje

Un grupo de hackers chino conocido como Mustang Panda utilizó un controlador de rootkit en modo kernel previamente no documentado para ofrecer una nueva variante de una puerta trasera llamada TONESHELL en un ciberataque detectado dirigido a organizaciones no especificadas en Asia a mediados de 2025.

Los hallazgos, publicados por Kaspersky Lab, observaron nuevas variantes de puerta trasera en operaciones de ciberespionaje por parte de grupos de piratas informáticos dirigidos a agencias gubernamentales en el sudeste y este de Asia, principalmente Myanmar y Tailandia.

«Los archivos de los controladores están firmados con certificados digitales obsoletos, robados o filtrados y se registran como controladores de minifiltro en las máquinas infectadas», dijo la firma rusa de ciberseguridad. «Su objetivo final es inyectar un troyano de puerta trasera en los procesos del sistema para proteger archivos maliciosos, procesos en modo de usuario y claves de registro».

La carga útil final implementada como parte del ataque es TONESHELL, un implante con shell inverso y funcionalidad de descarga que recupera la siguiente etapa del malware en el host comprometido. Se cree que Mustang Panda utiliza TONESHELL desde al menos finales de 2022.

En septiembre de 2025, este actor de amenazas se asoció con ataques dirigidos a empresas en Tailandia con TONESHELL y un gusano USB llamado TONEDISK (también conocido como WispRider) que utilizaba dispositivos extraíbles como vector de distribución para una puerta trasera llamada Yokai.

Se dice que la infraestructura de comando y control (C2) utilizada para TONESHELL se construyó en septiembre de 2024, pero hay indicios de que la campaña en sí no comenzó hasta febrero de 2025. La ruta de acceso inicial exacta utilizada en el ataque no está clara. Se sospecha que los atacantes explotan máquinas previamente comprometidas para implementar controladores maliciosos.

seguridad cibernética

El archivo del controlador («ProjectConfiguration.sys») está firmado con un certificado digital de Guangzhou Kingteller Technology Co., Ltd, una empresa china involucrada en la venta y suministro de cajeros automáticos (ATM). El certificado tuvo validez desde agosto de 2012 hasta 2015.

Dada la existencia de otros artefactos maliciosos no relacionados firmados con el mismo certificado digital, evaluamos que el atacante probablemente aprovechó un certificado filtrado o robado para lograr sus objetivos. El controlador malicioso incluye dos códigos shell en modo de usuario incrustados en la sección .data del binario. Estos se ejecutan como subprocesos separados en modo de usuario.

«La funcionalidad rootkit protege tanto los propios módulos del controlador como el proceso en modo de usuario donde se inyecta el código de puerta trasera, impidiendo el acceso de cualquier proceso en el sistema», dijo Kaspersky.

El controlador tiene el siguiente conjunto de características:

Resuelve dinámicamente la API del kernel requerida en tiempo de ejecución utilizando un algoritmo hash que coincide con la dirección de API requerida. Supervisa las operaciones de eliminación y cambio de nombre de archivos para garantizar que el archivo en sí no se elimine ni se cambie de nombre. Rechace los intentos de crear o abrir claves de registro que coincidan con la lista protegida configurando la rutina RegistryCallback y asegurándose de que se ejecute a una altitud de 330024 o superior. WdFilter.sys, el controlador de Microsoft Defender, y cámbielo a cero (el valor predeterminado es 328010). Esto evita que se cargue en la pila de E/S. Suspende las operaciones relacionadas con procesos y niega el acceso si la acción tiene como objetivo un proceso en la lista de ID de procesos protegidos en ejecución. Una vez que se complete la ejecución, elimine la protección rootkit para esos procesos.

«Microsoft especifica que el rango avanzado para el grupo de orden de carga de FSFilter Anti-Virus es de 320000 a 329999», explicó Kaspersky. «La altitud elegida por el malware excede este rango. Los filtros de baja altitud se encuentran en lo profundo de la pila de E/S, lo que permite a los controladores maliciosos interceptar operaciones de archivos y eludir los controles de seguridad antes que los filtros legítimos de baja altitud, como los componentes antivirus».

En última instancia, el controlador está diseñado para eliminar dos cargas útiles en modo de usuario, una de las cuales genera un proceso «svchost.exe» e inyecta un código shell que provoca un pequeño retraso. La segunda carga útil es una puerta trasera TONESHELL que se inyecta en el mismo proceso «svchost.exe».

Una vez iniciada, la puerta trasera utiliza un canal de comunicación para establecer una conexión vía TCP en el puerto 443 con un servidor C2 (‘avocadomechanism(.)com’ o ‘poterbreference(.)com’) para recibir comandos que le permitan:

Crear un archivo temporal para los datos entrantes (0x1) Descargar el archivo (0x2 / 0x3) Cancelar la descarga (0x4) Establecer un shell remoto a través de una tubería (0x7) Recibir el comando del operador (0x8) Salir del shell (0x9) Cargar el archivo (0xA / 0xB) Cancelar la carga (0xC), cerrar la conexión (0xD)

seguridad cibernética

Este desarrollo marca la primera vez que TONSHELL se entrega a través de un cargador en modo kernel, ocultando efectivamente sus actividades de las herramientas de seguridad. Nuestros hallazgos indican que este controlador es la última incorporación a un conjunto más amplio y en evolución de herramientas que Mustang Panda utiliza para mantener la persistencia y ocultar puertas traseras.

Debido a que el shellcode se ejecuta completamente en la memoria, la análisis forense de la memoria es clave para analizar nuevas infecciones de TONESHELL, dijo Kaspersky, señalando que la detección del shellcode inyectado es un indicador clave de la presencia de una puerta trasera en un host comprometido.

«Las operaciones de HoneyMyte en 2025 verán una evolución significativa en la implementación de ToneShell utilizando inyectores en modo kernel, mejorando tanto el sigilo como la resiliencia», concluye la compañía.

«Para ocultar aún más su actividad, el controlador primero implementa un pequeño componente en modo de usuario que maneja el paso de inyección final. También utiliza múltiples técnicas de ofuscación, rutinas de devolución de llamadas y mecanismos de notificación para ocultar el uso de API, rastrear el proceso y la actividad del registro y, en última instancia, fortalecer las defensas de puerta trasera».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMeta adquirió Manus, la startup de IA de la que todo el mundo hablaba.
Next Article El año en que la IA pasa de la experimentación a la ejecución
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

mayo 11, 2026

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Una pinza robótica versátil inspirada en la trompa de un elefante

Destrucción in situ de PFAS en lixiviados complejos de vertederos

El repositorio falso de filtros de privacidad OpenAI ocupa el primer lugar con una “cara de abrazo” y atrae 244.000 descargas

Verralizar la detección rápida de patógenos en granjas

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.