Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Se explotó una vulnerabilidad de Microsoft Windows para implementar malware Ransomexx Ransomexx
Identidad

Se explotó una vulnerabilidad de Microsoft Windows para implementar malware Ransomexx Ransomexx

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 18, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

18 de agosto de 2025Ravi LakshmananVulnerabilidad/seguridad en la nube

Los investigadores de seguridad cibernética están levantando la tapa de la explotación de los actores de amenaza defectuosa de seguridad que actualmente están parcheados en Microsoft Windows e implementando malware de plomería en ataques de ransomware RansomExx.

Los ataques incluyen la explotación de CVE-2025-29824, una vulnerabilidad de escalada de privilegios que afecta el Sistema de Archivos Común (CLF) de Windows, que Microsoft trató en abril de 2025.

Pipemagic se documentó por primera vez en 2022 como parte de un ataque de ransomware RansomExx dirigido a compañías industriales en el sudeste asiático.

Ciberseguridad

Se han encontrado estos ataques que los actores de amenaza explotarán CVE-2017-0144, una falla de ejecución de código remoto de Windows SMB, para infiltrarse en la infraestructura de la víctima. Se ha descubierto que la posterior cadena de infección observada en Arabia Saudita en octubre de 2024 está aprovechando la aplicación falsa de Chatgpt de Operai como cebo para proporcionar malware.

A principios de abril, Microsoft fue atribuible a la explotación de CVE-2025-29824 y el despliegue de fontanería a los actores de amenaza que lo rastrean como Storm-2460.

«Una de las características únicas de Pipemagic es \\. \ Pipe \ 1.,para generar una matriz aleatoria de 16 bytes que se usa para crear tuberías con nombres formateados como Leonid Bezvershenko, Kirill Korchemny e Ilya Savelyav. «Luego, se lanza un hilo que intenta crear esta tubería continuamente y luego intenta leer datos de él, destruyéndolo. Este método de comunicación es necesario para que la puerta trasera envíe cargas y notificaciones encriptadas».

Pipemagic es malware modular basado en complementos que utiliza dominios alojados por proveedores de Microsoft Azure Cloud para organizar componentes adicionales, con el ataque 2025 dirigido a Arabia Saudita y Brasil, confiando en el archivo de índice de ayuda de Microsoft («Metafile.mshi»). El cargador desempaqueta el código C# que descifra y ejecuta el código de sellado incrustado.

«El código de sellado inyectado es un código ejecutable para un sistema de Windows de 32 bits», dijeron los investigadores. «Carga un ejecutable sin cifrar que no está incrustado en el código de shell».

Kaspersky también descubrió que en octubre de 2025, reveló que un artefacto de cargador de pipemagic se plantea como un cliente de ChatGPT similar al visto anteriormente. Se ha observado que la muestra utiliza técnicas de secuestro de DLL para ejecutar DLL maliciosas que imitan el archivo de actualización de Google Chrome («GoogleUpdate.dll»).

Independientemente del método de carga utilizado, todo conduce al despliegue de puestos de traseros mágicos que admiten varios módulos –

Salir complemento del módulo de comunicaciones asíncronas que admite 5 comandos, leer/escribir archivos, finalizar las operaciones de archivos o salir de los módulos de carga de operación de archivo e insertar cargas útiles adicionales en la memoria, ejecutar el módulo inyector y iniciar C# ejecutable

Evaluación de riesgos de seguridad de identidad

«La repetida detección de Pipemagic en ataques contra organizaciones sauditas y su aparición en Brasil muestra que el malware permanece activo y los atacantes continúan desarrollando su funcionalidad», dijeron los investigadores.

«La versión detectada en 2025 muestra mejoras en la versión 2024 destinada a durar en el sistema de víctimas y moverse lateralmente dentro de la red interna. En el ataque 2025, el atacante usó la herramienta Procdump, que se cambió a dllhost.exe, para extraer memoria del proceso LSASS».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿Por qué el paradigma construyó hojas de cálculo con agentes de IA para cada celda?
Next Article Los escritores de sustrack ahora pueden dirigir a los lectores a las suscripciones basadas en la web de iOS (a menudo más baratos)
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.