Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Shadowsilk llega a 35 organizaciones en Asia Central y APAC utilizando bots de telegrama
Identidad

Shadowsilk llega a 35 organizaciones en Asia Central y APAC utilizando bots de telegrama

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 27, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El grupo de actividad de amenazas, conocido como Shadowsilk, se atribuye a un nuevo conjunto de ataques dirigidos a agencias gubernamentales dentro de Asia Central y Asia-Pacífico (APAC).

Según el grupo-IB, se han identificado casi 30 víctimas, y la intrusión se dirige principalmente a la eliminación de datos, según el grupo-IB. El grupo de piratería comparte superposiciones con los conjuntos de herramientas e infraestructura, y las campañas dirigidas por actores de amenaza llamados Yolotoreter, Sturgeon Fisher y enlaces silenciosos.

Las víctimas de la campaña del grupo van desde Uzbekistán, Kirguistán, Myanmar, Tayikistán, Pakistán y Turkmenistán.

«La operación es dirigida por una tripulación bilingüe. Los desarrolladores de habla rusa están liderados por el código de Yorossa heredado y los operadores de habla china, que traen un perfil de amenaza múltiple y ágil». «La profundidad exacta y la naturaleza de la cooperación entre estos dos subgrupos sigue siendo incierta».

Ciberseguridad

Yorotrooper fue documentado públicamente por Cisco Talos en marzo de 2023 y ataques detallados dirigidos a gobiernos, energía e organizaciones internacionales en toda Europa desde al menos junio de 2022.

Los análisis posteriores revelaron que es probable que el grupo de piratería esté compuesto por individuos kazajos basados ​​en kazajos y encilistas rusos, y que parece ser un esfuerzo deliberado para evitar objetivos nacionales.

Luego, a principios de enero de este año, Seqrite Labs descubrió un ataque cibernético llamado enemigo que recogió varias organizaciones en Kirguistán y Turkmenistán. También caracterizaron a los actores de amenaza como superpuestos con los Yorotroopers.

Shadowsilk representa la última evolución de los actores de amenaza, aprovechando el correo electrónico de phishing de lanza como un vector de acceso inicial, eliminando archivos protegidos con contraseña, ocultando el tráfico de comando y control (C2) en el bot de telegrama para evitar la detección y soltar cargadores personalizados que proporcionan cargas útiles adicionales. La persistencia se logra modificando el registro de Windows y ejecutándolo automáticamente después de un reinicio del sistema.

El actor de amenaza también se publica en Drupal (CVE-2018-7600 y CVE-2018-76020 y un complemento de Word Automático de WordPress (CVE-2024-27956).

Además, Shadowsilk se incorpora al panel web Arsenal JRAT y MORF Project, que se obtuvo del Foro DarkNet para administrar dispositivos infectados. Otro aspecto notable es el compromiso de sitios web legítimos para alojar cargas útiles maliciosas.

«Cuando está dentro de una red, Shadowsilk mueve los conchas web laterales (como Antsword, Behinder, Godzilla, Finalshell), herramientas posteriores a la explosión basadas en agudas y utilidades de túnel, como resaltos y cinceles, privilegios escaladores y datos de sifones, y la implementación de datos de sifones», dijeron los investigadores.

Evaluación de riesgos de seguridad de identidad

Como se ha observado que los ataques allanan el camino para los troyanos de acceso remoto (ratas) basados ​​en Python que pueden recibir comandos y eliminar datos a los bots de telegrama, pueden disfrazar el tráfico malicioso como una actividad de mensajero legítimo. Los módulos Cobalt Strike y MetaSploit se utilizan para tomar capturas de pantalla y fotos de la cámara web, pero escanean archivos que coinciden con la lista predefinida de extensiones con un escaneo de script PowerShell personalizado, copiarlas en un archivo zip y luego enviarlos a un servidor externo.

La compañía singapurense calificó que los operadores del Grupo Yolotrooper con fluidez en ruso y probablemente participen en el desarrollo de malware y promueven el acceso temprano.

Sin embargo, una serie de capturas de pantalla que capturan una de las estaciones de trabajo del atacante (imágenes de diseños activos de teclado, la traducción automática del sitio web del gobierno de Kirguistán en chino y un escáner de vulnerabilidades chino) muestran la participación de los operadores chinos.

«Los comportamientos recientes indican que el grupo sigue siendo muy activo y que se han identificado recientemente en julio», dijo el grupo-IB. «Shadowsilk continúa enfocándose en el sector gubernamental en Asia Central y la región más amplia de APAC, destacando la importancia de monitorear la infraestructura para prevenir compromisos a largo plazo y la delaminación de datos».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleHyundai trabaja con una startup de cuero a base de plantas que huele a la cosa real
Next Article Google Vids agrega avatares AI al editor de video y lanza la versión de consumo
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Actualmente, los centros de datos atraen más inversiones que encontrar nuevas fuentes de suministro de petróleo.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.