Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La investigación estadounidense sobre HPC acelera los materiales cuánticos en desequilibrio

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Silver Fox utiliza un instalador falso de Microsoft Teams para difundir el malware ValleyRAT en China
Identidad

Silver Fox utiliza un instalador falso de Microsoft Teams para difundir el malware ValleyRAT en China

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 4, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Se descubrió que un actor de amenazas conocido como Silver Fox estaba orquestando operaciones de bandera falsa que imitaban a los grupos de amenazas rusos en ataques dirigidos a organizaciones chinas.

Las campañas de envenenamiento de optimización de motores de búsqueda (SEO) utilizan señuelos de Microsoft Teams para engañar a usuarios desprevenidos para que descarguen archivos de configuración maliciosos, lo que conduce a la implementación de ValleyRAT (Winos 4.0), un conocido malware asociado con grupos de cibercrimen chinos. Esta actividad se implementa desde noviembre de 2025.

«Esta campaña utiliza un cargador ‘ValleyRAT’ modificado que contiene elementos cirílicos para apuntar a usuarios de habla china, incluidos aquellos dentro de organizaciones occidentales que operan en China. Es probable que sea un movimiento deliberado para engañar a la atribución», dijo el investigador de ReliaQuest, Hayden Evans, en un informe compartido con The Hacker News.

ValleyRAT, una variante de Gh0st RAT, permite a los atacantes controlar de forma remota los sistemas infectados, extraer datos confidenciales, ejecutar comandos arbitrarios y mantener la persistencia a largo plazo dentro de las redes específicas. Vale la pena señalar que el uso de Gh0st RAT es principalmente por parte de grupos de hackers chinos.

seguridad cibernética

El uso de Teams para campañas de envenenamiento de SEO marca un alejamiento de esfuerzos anteriores que aprovecharon otros programas populares como Google Chrome, Telegram, WPS Office y DeepSeek para alimentar cadenas de infección.

Esta campaña de SEO tiene como objetivo redirigir a los usuarios a un sitio web falso con una opción para descargar lo que supuestamente es software Teams. En realidad, se recupera un archivo ZIP llamado «MSTчamsSetup.zip» de la URL de Alibaba Cloud. El archivo utiliza elementos rusos para interrumpir los esfuerzos de atribución.

Dentro del archivo hay una versión troyanizada de Teams llamada ‘Setup.exe’. Está diseñado para escanear procesos en ejecución en busca de archivos binarios relacionados con 360 Total Security (‘360tray.exe’), configurar exclusiones de Microsoft Defender Antivirus y escribir y ejecutar una versión troyanizada del instalador de Microsoft (‘Verifier.exe’) en la ruta ‘AppData\Local\’.

El malware comienza a escribir archivos adicionales como «AppData\Local\Profiler.json», «AppData\Roaming\Embarcadero\GPUCache2.xml», «AppData\Roaming\Embarcadero\GPUCache.xml» y «AppData\Roaming\Embarcadero\AutoRecoverDat.dll».

El siguiente paso es pasar desapercibido cargando datos de ‘Profiler.json’ y ‘GPUcache.xml’ y lanzando una DLL maliciosa en la memoria de un proceso legítimo de Windows, ‘rundll32.exe’. El ataque avanza hasta la etapa final, donde el malware establece una conexión con un servidor externo para recuperar la carga útil final y facilitar el control remoto.

«Los objetivos de Silver Fox incluyen ganancias financieras mediante robo, fraude y fraude, además de recopilar información confidencial para obtener ventajas geopolíticas», dijo Lilliaquest. «Si bien los objetivos enfrentan riesgos inmediatos como violaciones de datos, pérdidas financieras y compromiso del sistema, SilverFox mantiene una negación plausible y es capaz de operar discretamente sin financiación gubernamental directa».

Esta divulgación se produce cuando Nextron Systems destaca otra cadena de ataque ValleyRAT que utiliza un instalador troyano de Telegram como punto de partida para comenzar un proceso de varios pasos que finalmente distribuye el troyano. Este ataque también es conocido por utilizar la técnica Bring Your Own Vulnerable Driver (BYOVD) para cargar ‘NSecKrnl64.sys’ y finalizar el proceso de la solución de seguridad.

seguridad cibernética

«El instalador establece exclusiones peligrosas de Microsoft Defender, organiza un archivo protegido con contraseña con un binario 7-Zip renombrado y extrae el ejecutable de la segunda etapa», dijo el investigador de seguridad Maurice Fielenbach.

«El orquestador de segunda etapa, men.exe, implementa componentes adicionales en carpetas bajo el perfil de usuario público, manipula los permisos de los archivos para evitar la limpieza y establece la persistencia a través de una tarea programada que ejecuta un script VBE codificado que inicia un cargador de controladores vulnerable y un binario firmado que descarga la DLL ValleyRAT».

Men.exe también es responsable de enumerar los procesos en ejecución e identificar los procesos relacionados con la seguridad de los terminales. También utiliza «NVIDIA.exe» para cargar el controlador vulnerable «NSecKrnl64.sys» para ejecutar ValleyRAT. Además, uno de los componentes clave eliminados por el binario de Orchestrator es ‘bypass.exe’, que permite la escalada de privilegios mediante la omisión del Control de cuentas de usuario (UAC).

«A primera vista, la víctima parece un instalador normal y corriente», afirma Fehrenbach. «El malware almacena archivos en segundo plano, implementa controladores, altera las defensas y finalmente lanza una baliza ValleyRat que mantiene el acceso a largo plazo al sistema».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa IA se abre paso entre las mejores aplicaciones del año de Apple
Next Article Musk dice que el nuevo software de Tesla le permite enviar mensajes de texto y conducir, lo cual es ilegal en la mayoría de los estados.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

diciembre 22, 2025

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

La investigación estadounidense sobre HPC acelera los materiales cuánticos en desequilibrio

Las operaciones de malware de Android fusionan masivamente capacidades de cuentagotas, robo de SMS y RAT

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.