Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Sidewinder golpeó el sur de Asia con fallas de oficina antiguas y malware personalizado
Identidad

Sidewinder golpeó el sur de Asia con fallas de oficina antiguas y malware personalizado

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 20, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

20 de mayo de 2025Ravi LakshmananMalware/ciberespé

Las agencias gubernamentales de alto nivel en Sri Lanka, Bangladesh y Pakistán se han convertido en objetivos de nuevas campañas organizadas por actores de amenaza conocidos como Sidewinders.

«Los atacantes utilizaron correos electrónicos de phishing de lanza combinados con cargas útiles geográficas para garantizar que solo las víctimas de ciertos países recibieran contenido malicioso», dijeron los investigadores de Acronis Santiago Pontiloli, Josse F Jegeny y Prakas Zavendaran en un informe compartido con Hacker News.

La cadena de ataque utiliza la pesca de la pesca como un punto de partida para activar el proceso de infección y la implementación de malware conocido llamado StealerBot. Vale la pena señalar que este truco coincide con el reciente ataque Sidewinder documentado por Kaspersky en marzo de 2025.

Ciberseguridad

Parte de los objetivos de la campaña, Acronis incluye la Comisión Reguladora de Telecomunicaciones de Bangladesh, el Ministerio de Defensa y el Ministerio de Finanzas. El Departamento de Desarrollo de Tecnología para Pueblos Indígenas en Pakistán. Ministerio de Recursos Externos, Ministerio de Finanzas, Ministerio de Defensa y Banco Central de Sri Lanka.

El ataque se caracteriza por el uso de años de fallas de ejecución de código remoto en la oficina de Microsoft (CVE-2017-0199 y CVE-2017-11882) como un vector inicial para implementar malware que puede mantener el acceso permanente en el entorno gubernamental del sur de Asia.

Cuando se abre el documento malicioso, desencadena un exploit para CVE-2017-0199 para proporcionar la carga útil de la próxima etapa responsable de instalar StealerBot utilizando la tecnología DLL Sideload.

Una táctica notable que emplea Sidewinder es asegurarse de que los correos electrónicos de phishing de lanza estén vinculados a la carga útil de Geofykend para garantizar que solo las víctimas que cumplan con los criterios de orientación se sirvan a contenido malicioso. Si la dirección IP de la víctima no coincide, el archivo RTF vacío se enviará como un señuelo.

La carga útil maliciosa es un archivo RTF que armaba CVE-2017-11882, una vulnerabilidad de corrupción de memoria en el editor de ecuaciones, lanza un cargador basado en shellcode que ejecuta el malware StealerBot.

Ciberseguridad

Según Kaspersky, STEALERBOT es un implante .NET diseñado para soltar malware adicional, lanzar un shell inverso y recopilar una amplia gama de datos de hosts comprometidos como capturas de pantalla, pulsaciones de teclas, contraseñas, archivos y más.

«Sidewinder ha mantenido un ritmo de operación estable sin inactividad a largo plazo, manteniendo patrones que reflejan la continuidad organizacional y las intenciones sostenidas, lo que demuestra una actividad consistente con el tiempo», dijeron los investigadores.

«Un análisis más detallado de las tácticas, las técnicas y los procedimientos (TTP) revela altos niveles de control y precisión, entregando cargas maliciosas solo a objetivos cuidadosamente seleccionados, a menudo proporcionando solo una cantidad limitada de tiempo».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos chinos implementan la puerta trasera Marssnake en ataques de varios años contra organizaciones de Arabia Saudita
Next Article Insights clave del informe 2025 Pentest
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las nuevas operaciones de malware de la cadena de suministro alcanzan los ecosistemas de NPM y PYPI, apuntando a millones de personas en todo el mundo

junio 8, 2025

Las extensiones de navegador malicioso infectarán a 722 usuarios en América Latina desde principios de 2025

junio 8, 2025

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Sam Altman trae al Reino Unido una startup de verificación de identificación que hará pasar los ojos del mundo

El espacio de axioma se está preparando para su cuarta misión a la ISS

Cómo ver la nota clave WWDC 2025 de Apple

En WWDC 25, la IA debe compensar con los desarrolladores después de la escasez de IA y las demandas

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.