Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Secuestro de araña disperso VMware ESXi implementa ransomware en la infraestructura crítica de los Estados Unidos
Identidad

Secuestro de araña disperso VMware ESXi implementa ransomware en la infraestructura crítica de los Estados Unidos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 28, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de julio de 2025Ravi LakshmananAtaques cibernéticos/ransomware

Implementación de ransomware a la infraestructura crítica de los Estados Unidos

El infame grupo cibercriminal conocido como arañas dispersas está dirigida a los hipervisores de VMware ESXi en ataques dirigidos a los sectores de venta minorista, aerolíneas y transporte de América del Norte.

«Las tácticas centrales del grupo son consistentes y no dependen de las hazañas de software. En cambio, utilizamos libros de jugadas probados centrados en llamar a la mesa de ayuda de TI», dijo el equipo Mandiant de Google en un análisis extenso.

«Los actores son ofensivos y creativos, especialmente hábiles para evitar programas de seguridad maduros utilizando ingeniería social. Los ataques no son oportunistas, pero son operaciones precisas e impulsadas por la campaña dirigidas a los sistemas y datos más importantes de la organización».

También conocido como 0ktapus, confusión Libra, Oct Tempest y UNC3944, los actores de amenaza adoptan un enfoque «LOTL) mediante la implementación de ataques sofisticados de ingeniería social para obtener acceso inicial al entorno de víctimas, operar sistemas de gestión confiables y aprovechar los controles de activo directorio del VMware.

Ciberseguridad

Google dijo que el método, que proporciona una vía para la eliminación de datos y la implementación de ransomware directamente desde el hipervisor, es «muy efectivo», ya que omite las herramientas de seguridad y deja casi un rastro de compromiso.

La cadena de ataque se desarrolla en cinco fases diferentes –

Los compromisos tempranos, el reconocimiento y la escalada de privilegios permiten a los actores de amenaza recopilar información relacionada con documentos de TI, guías de soporte, cuadros organizacionales y administradores de vSphere, y enumerar las credenciales de los administradores de contraseñas como Hashicorp Vault y otras soluciones de gestión de acceso privilegiado (PAM). Se ha descubierto que el atacante realiza llamadas adicionales a la mesa de ayuda de TI de la compañía, hacerse pasar por un valioso administrador y solicitar un restablecimiento de contraseña para obtener el control de la cuenta. Pivote en el entorno virtual utilizando el activo mapeado para las credenciales de vSphere y obtenga acceso al dispositivo VMware vCenter Server (VCSA). Luego se realiza un teletransporte para permitir que las conexiones SSH en el host ESXi y crear un shell inverso permanente y cifrado para habilitar las conexiones SSH para ejecutar la raíz de resolución si no se esconden usando una contraseña. NTDS.DIT Active Directory Database. Este ataque funciona al encender una máquina virtual de controlador de dominio (DC) (VM) y eliminar el disco virtual. Después de copiar el archivo ntds.dit, todo el proceso se invierte y el DC se enciende. Armario de acceso a trabajos de copia de seguridad de eliminación, instantáneas y repositorio, use el acceso SSH a los hosts ESXI para bloquear la recuperación y empujar binarios de ransomware personalizados a través de SCP/SFTP

«El libro de jugadas de UNC3944 requiere un cambio fundamental en las estrategias defensivas que pasan de la caza de amenazas basada en EDR a un movimiento de una defensa proactiva centrada en la infraestructura», dijo Google. «Esta amenaza difiere del ransomware tradicional de Windows de dos maneras: velocidad y sigilo».

El gigante de la tecnología pidió «velocidad extrema» para los actores de amenazas, diciendo que los datos que se desprenden del acceso inicial y toda la secuencia de infección de la implementación final de ransomware podría ocurrir en cuestión de horas.

Según la Unidad 42 de Palo Alto Networks, los actores de araña dispersos no solo son competentes en ingeniería social, sino que se están asociando con el programa de ransomware Dragonforce (también conocido como Slippery Scorpius), excluyendo más de 100 GB de datos durante dos días.

Para combatir tales amenazas, las organizaciones recomiendan seguir tres capas de protección –

Habilita el modo de bloqueo vSphere, aplica decinstalledonly, implementa el cifrado VM VM, las máquinas virtuales obsoletas, la autenticación multifactorial (MFA) resistente al phishing que endurece su mesa de ayuda e implementa la infraestructura de identidad crítica aislada.

Ciberseguridad

Google también insta a las organizaciones a reorganizar sus sistemas con la seguridad en mente cuando migra de VMware vSphere 7 para acercarse al final de la vida (EOL) en octubre de 2025.

«El ransomware dirigido a la infraestructura vSphere, incluidos los hosts ESXi y los servidores vCenter, plantea sus propios riesgos graves debido a la capacidad de paralizar la infraestructura de manera instantánea y amplia», dijo Google.

«Incapaz de abordar activamente estos riesgos interconectados mediante la implementación de estas mitigaciones recomendadas exponer a las organizaciones a ataques específicos que podrían paralizar rápidamente toda la infraestructura virtualizada, lo que lleva a la interrupción operativa y las pérdidas financieras».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAnálisis: Programa de Vivienda de Coraje de Presupuesto Federal
Next Article ¿Qué es la inteligencia artificial? | Planetizen Planopedia
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Bueno, estoy un poco menos enojado por el proyecto de IA «Magnificent Ambersons»

Decenas de personas marchan en apoyo al multimillonario en San Francisco

Desde Svedka hasta Anthropic, las marcas están aprovechando audazmente la IA en sus anuncios del Super Bowl

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.