Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»SideWinder implementa una nueva cadena de ataque basada en ClickOnce dirigida a diplomáticos del sur de Asia
Identidad

SideWinder implementa una nueva cadena de ataque basada en ClickOnce dirigida a diplomáticos del sur de Asia

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 28, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

28 de octubre de 2025Ravi LakshmananCiberespionaje/malware

Cadena de ataque basada en ClickOnce

La embajada europea en la capital de la India, Nueva Delhi, y múltiples organizaciones en Sri Lanka, Pakistán y Bangladesh surgieron como objetivos de una nueva campaña organizada por el actor de amenazas conocido como SideWinder en septiembre de 2025.

Los investigadores de Trellix, Ernesto Fernández Provecho y Pham Duy Phuc, dijeron en un informe publicado la semana pasada que la actividad «revela una evolución significativa en los TTP de SideWinder, particularmente la adopción de nuevas cadenas de infección basadas en PDF y ClickOnce, además del vector de explotación de Microsoft Word previamente documentado».

El ataque consistió en cuatro correos electrónicos de phishing separados enviados entre marzo y septiembre de 2025, diseñados para eliminar familias de malware como ModuleInstaller y StealerBot para recopilar información confidencial de los hosts comprometidos.

ModuleInstaller actúa como descargador de cargas útiles de la siguiente etapa, como StealerBot, un implante .NET que puede iniciar un shell inverso, distribuir malware adicional y recopilar una amplia gama de datos de hosts comprometidos, incluidas capturas de pantalla, pulsaciones de teclas, contraseñas y archivos.

Servicio de retención DFIR

Tenga en cuenta que Kaspersky documentó públicamente por primera vez ModuleInstaller y StealerBot en octubre de 2024 como parte de un ataque del grupo de piratas informáticos dirigido a empresas de alto perfil e infraestructura estratégica en Medio Oriente y África.

Acronis reveló ataques SideWinder dirigidos a agencias gubernamentales en Sri Lanka, Bangladesh y Pakistán en mayo de 2025. El ataque utilizó un documento que contenía malware que era susceptible a una falla conocida en Microsoft Office para iniciar una cadena de ataque de varias etapas que finalmente entregó StealerBot.

La última serie de ataques dirigidos a embajadas indias, observados por Trellix el 1 de septiembre de 2025, utilizan documentos Microsoft Word y PDF en correos electrónicos de phishing con títulos como «Credenciales de reuniones interagenciales.pdf» y «Conflicto India-Pakistán: análisis estratégico y táctico para mayo de 2025.docx». Los mensajes se envían desde el dominio «mod.gov.bd.pk-mail(.)org» con el objetivo de imitar al Ministerio de Defensa de Pakistán.

«El vector de infección inicial es siempre el mismo: un archivo PDF que la víctima no puede ver correctamente o un documento de Word que contiene algún tipo de exploit», dijo Trellix. «El archivo PDF contiene un botón que solicita a las víctimas que descarguen e instalen la última versión de Adobe Reader para ver el contenido del documento».

Sin embargo, al hacer esto se activa la descarga de una aplicación ClickOnce (‘mofa-gov-bd.filenest(.)live’) desde un servidor remoto, que, cuando se inicia, descarga una DLL maliciosa (‘DEVOBJ.dll’), al mismo tiempo que lanza un documento PDF señuelo contra la víctima.

La aplicación ClickOnce es un archivo ejecutable legítimo (‘ReaderConfiguration.exe’) de MagTek Inc. que pretende ser Adobe Reader y está firmado con una firma válida para evitar generar señales de alerta. Además, las solicitudes al servidor de comando y control (C2) están bloqueadas por región en el sur de Asia y la ruta para descargar la carga útil se genera dinámicamente, lo que complica los esfuerzos de análisis.

kit de construcción CIS

La DLL maliciosa está diseñada para descifrar e iniciar un cargador .NET llamado ModuleInstaller, que comienza a crear perfiles del sistema infectado y entrega el malware StealerBot.

Los hallazgos demuestran esfuerzos continuos por parte de los atacantes persistentes para perfeccionar sus técnicas y eludir las defensas de seguridad para lograr sus objetivos.

«La campaña de phishing de múltiples ondas demuestra la adaptabilidad del grupo en la creación de señuelos altamente especializados para una variedad de objetivos diplomáticos y demuestra una comprensión sofisticada del contexto geopolítico», dijo Trellix. «El uso constante de malware personalizado como ModuleInstaller y StealerBot, así como la explotación sofisticada de aplicaciones legítimas para su descarga, resalta el compromiso de SideWinder con técnicas sofisticadas de evasión y objetivos de espionaje».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl capital riesgo no es una clase de activo, dice Roelof Botha de Sequoia
Next Article Transformando la red eléctrica con energía DC
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.