Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Secret Blizzard despliega malware en ataques de AITM a nivel de ISP contra la embajada de Moscú
Identidad

Secret Blizzard despliega malware en ataques de AITM a nivel de ISP contra la embajada de Moscú

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 31, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

31 de julio de 2025Ravi LakshmananCybersypy/Network Security

Se ha observado que el actor de amenaza de estado-estado ruso, conocido como Secret Blizzard, coordina una nueva campaña cibernética dirigida a embajadas extranjeras en Moscú a través de ataques enemigos (AITM) en el nivel de proveedor de servicios de Internet (ISP), proporcionando malware personalizado llamado Apollozadow.

«Apolloshadow tiene la capacidad de instalar certificados raíz confiables en dispositivos de truco, confiar en los sitios maliciosos controlados por actores y Secret Blizzard mantendrá la tenacidad de los dispositivos diplomáticos, y es probable que sea una colección de inteligencia», dijo el equipo de inteligencia de amenazas de Microsoft en un informe compartido con Hacker News.

La actividad ha sido calificada como continua desde al menos 2024, y la campaña presenta un riesgo de seguridad para el personal diplomático que depende de los ISP locales en Rusia o los servicios de telecomunicaciones.

Secret Blizzard (anteriormente Krypton) perteneciente a los Servicios de Seguridad de la Federación de Rusia también está siendo rastreada por la comunidad más amplia de ciberseguridad bajo la pitón azul de Mónica, el cazador de hierro, el Príncipe Ursa, la serpiente, la cumbre, Uroblo, Tara, el oso venenoso y el agua de agua.

Ciberseguridad

En diciembre de 2024, Black Lotus Labs de Microsoft y Lumen Technologies reveló que los grupos de piratería utilizarán la infraestructura de Comando y Control (C2) para los actores de amenazas con sede en Pakistán para llevar a cabo sus propios ataques como una forma de llevar a cabo esfuerzos de atribución de nubes.

Se ha observado al enemigo que se realizan piggybacks con malware asociado con otros actores de amenaza para entregar puertas de Kazuar a dispositivos dirigidos en Ucrania.

Windows Maker señaló que la ubicación de AITM se ve facilitada por la intercepción legal y obtiene un mayor acceso al sistema, incluida la instalación de certificados raíz bajo la apariencia del antivirus de Kaspersky.

El acceso inicial se logra amenazando la infraestructura controlada por el actor colocando el dispositivo objetivo detrás del portal cautivo, lo que lleva a la descarga y ejecución de Apolloshadow Malware.

«Detrás del portal cautivo, se iniciará el indicador de estado de conectividad de prueba de Windows. Este es un servicio legítimo que determina si un dispositivo tiene acceso a Internet al enviar una solicitud HTTP para obtener a Hxxp: //www.msftconnecttest (.) Com/redirección.

«Cuando el sistema abre una ventana del navegador en esta dirección, el sistema se redirigirá a otro dominio de control del actor que puede mostrar errores de validación de certificados, lo que le da al objetivo que descargue y ejecute Apolloshadow».

El malware aloja información en un servidor C2 y, si el dispositivo no se ejecuta con la configuración de administración predeterminada, ejecuta un binario llamado certimatedb.exe y recupera el script Visual Basic desconocido como una carga útil de dos etapas.

En el paso final, el proceso Apolloshadow se inicia nuevamente, presentando al usuario una ventana emergente de control de acceso al usuario (UAC), instruyendo al usuario que otorgue los privilegios más altos disponibles para el usuario.

Ciberseguridad

La ruta de ejecución para Apolloshadow difiere si el proceso de ejecución ya se está ejecutando con privilegios suficientemente altos. Establezca todas las redes privadas a través de un perfil de registro y cree un usuario administrador con el nombre de usuario UpdateTususer y la contraseña codificada, lo que permite un acceso persistente a la máquina.

«Esto induce varios cambios, incluyendo hacer que los dispositivos de host sean descubridos y relajados reglas de firewall que permitan compartir archivos», dijo la compañía. «Si bien no hemos visto ningún intento directo de movimiento lateral, la razón principal de estas modificaciones puede reducir la dificultad del movimiento lateral en la red».

Una vez que este paso se complete con éxito, la víctima se presentará con una ventana que indica que la implementación del certificado digital está en progreso y se instalarán dos certificados raíz en la máquina utilizando la utilidad de certutil. También elimina un archivo llamado «WinCert.js» que permite a Mozilla Firefox confiar en el certificado raíz.

Para proteger contra actividades secretas de Blizzard, se alienta a las entidades diplomáticas que operan en Moscú a implementar el principio de menor privilegio (POLP), revisar los grupos privilegiados regularmente, enrutar todo el tráfico a redes confiables a través de túneles cifrados o utilizar proveedores de servicios de red privada virtual (VPN).


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos expertos detectan tácticas de redirección de varios niveles utilizadas para robar Credenciales de inicio de sesión de Microsoft 365
Next Article Las mejores aplicaciones de citas ni siquiera fechan las aplicaciones
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.