Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Semanas después del parche de julio de Microsoft, los atacantes chinos aprovechan la falla de ToolShell SharePoint
Identidad

Semanas después del parche de julio de Microsoft, los atacantes chinos aprovechan la falla de ToolShell SharePoint

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 22, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

22 de octubre de 2025Ravi LakshmananCiberespionaje/vulnerabilidades

Después de ser publicado y parcheado en julio de 2025, los atacantes vinculados a China explotaron la vulnerabilidad de seguridad ToolShell en Microsoft SharePoint para infiltrarse en empresas de telecomunicaciones en Medio Oriente.

Además de las agencias gubernamentales de los países africanos, también fueron atacadas las agencias gubernamentales de América del Sur y las universidades de los Estados Unidos, así como las instituciones tecnológicas nacionales de África, las agencias gubernamentales de Medio Oriente y las empresas financieras de los países europeos.

Según el equipo Symantec Threat Hunter de Broadcom, este ataque incluyó una explotación de CVE-2025-53770. CVE-2025-53770 es una falla de seguridad actualmente parcheada en servidores SharePoint locales que se puede usar para evitar la autenticación y ejecutar código remoto.

Servicio de retención DFIR

Se considera que CVE-2025-53770 es un parche para evitar CVE-2025-49704 y CVE-2025-49706, y tres grupos de amenazas chinos lo han convertido en un arma de día cero, incluido Linen Typhoon (también conocido como Budworm), Violet Typhoon (también conocido como Sheathminer) y Storm 2603, este último en los últimos meses. Familias de ransomware Warlock, LockBit y Babuk.

Sin embargo, los últimos hallazgos de Symantec indican que una gama mucho más amplia de atacantes chinos están explotando esta vulnerabilidad. Esto incluye Salt Typhoon (también conocido como Glowworm), un grupo de piratas informáticos que se dice que aprovechó las fallas en ToolShell para implementar herramientas como Zingdoor, ShadowPad y KrustyLoader contra operadores de telecomunicaciones y dos agencias gubernamentales en África.

KrustyLoader, detallado por primera vez por Synacktiv en enero de 2024, es un cargador basado en Rust utilizado anteriormente por un grupo de espías alineado con China conocido como UNC5221 en ataques que explotaron fallas en Ivanti Endpoint Manager Mobile (EPMM) y SAP NetWeaver.

Mientras tanto, los ataques dirigidos a agencias gubernamentales en América del Sur y universidades en los Estados Unidos aprovecharon vulnerabilidades no especificadas para obtener acceso inicial, luego explotaron servidores SQL y servidores HTTP Apache que ejecutaban el software Adobe ColdFusion para entregar cargas útiles maliciosas utilizando técnicas de descarga de DLL.

kit de construcción CIS

En algunos incidentes, se ha observado a los atacantes ejecutando exploits de CVE-2021-36942 (también conocido como PetitPotam) para escalar privilegios y comprometer el dominio, así como una serie de herramientas de vida fuera de la tierra (LotL) disponibles que facilitan el escaneo, la descarga de archivos y el robo de credenciales en sistemas infectados.

«Hay algunas superposiciones entre esta actividad y la actividad previamente atribuida a las luciérnagas en los tipos de víctimas y algunas de las herramientas utilizadas», dijo Symantec. «Sin embargo, si bien no hay evidencia suficiente para vincular de manera concluyente esta actividad con ningún grupo específico, toda la evidencia apunta a que las personas detrás de esta actividad son actores de amenazas con sede en China».

«La actividad realizada en las redes objetivo indica que los atacantes estaban interesados ​​en robar credenciales y establecer un acceso persistente y sigiloso a la red de la víctima, probablemente con fines de espionaje».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCerrar la brecha de remediación: Presentamos Penera Resolve
Next Article La contaminación del aire en Londres se redujo significativamente después del lanzamiento de ULEZ
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Slow Ventures organiza una ‘escuela de acabado’ para ayudar a los fundadores a aprender a ser elegantes

Blue Origin cancela el segundo lanzamiento de New Glenn debido al clima y al tráfico de cruceros

Elon Musk usa Grok para imaginar la posibilidad del amor

TechCrunch Mobility: la amenaza de Elon Musk funcionó

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.