Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Sonicwall Netextender Trojan y Connectwise Exploits utilizados en ataques de acceso remoto
Identidad

Sonicwall Netextender Trojan y Connectwise Exploits utilizados en ataques de acceso remoto

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de junio de 2025Ravi LakshmananSeguridad de VPN/malware

Sonicwall Netextender Troyan y exploits Connectwise

Un actor de amenaza desconocido distribuyó una versión trailerizada de la aplicación SSL VPN Netextender en SonicWall y robó credenciales de usuarios desprevenidos que pueden haberlo instalado.

«Netextender permite a los usuarios remotos conectar y ejecutar aplicaciones de forma segura en la red de su empresa», dijo Sravan Ganachari, investigador de SonicWall. «Los usuarios pueden cargar y descargar archivos, acceder a unidades de red y usar otros recursos como si estuvieran en una red local».

La carga útil maliciosa entregada a través del software Rogue VPN fue llamado Silentroute por Microsoft y junto con la compañía de seguridad de la red detectó la campaña.

Se ha descubierto que SonicWall es con la mano de malware con Netextender, que se hace pasar por la última versión del software (10.3.2.27), y luego se distribuye a través de sitios web falsos que se han eliminado. El instalador está firmado digitalmente por Citylight Media Private Limited. «

Ciberseguridad

Esto sugiere que la campaña está dirigida a los usuarios que buscan netextender en motores de búsqueda como Google y Bing, y que están instalando a través de sitios falsificados propagados a través de tecnologías conocidas como el phishing de lanza, la adicción a la optimización de motores de búsqueda (SEO), el fraude y la publicación de los medios sociales.

Se han modificado dos componentes diferentes del instalador para facilitar la eliminación de la información de configuración al servidor remoto bajo el control del atacante.

Estos incluyen «neservice.exe» y «netextender.exe» que se modificaron para evitar la validación del certificado digital y continúan ejecutándose independientemente de los resultados de la verificación y eliminar la información más allá del puerto 8080 a 132.196.198 (.) 163.

«El actor de amenaza agregó código al binario instalado de Fake NetExtender para que la información relacionada con la configuración de VPN fuera robada y enviada al servidor remoto», dijo Ganachari.

«Cuando se ingresan los detalles de configuración de VPN y se hace clic en el botón ‘Connect’, el código malicioso realizará su propia validación antes de enviar datos al servidor remoto. La información de configuración robada incluye nombre de usuario, contraseña, dominio y más».

Amenazas de los actores abusar de las firmas de autentico de conexión

El desarrollo ocurre cuando G Data Detalte un clúster de actividad de amenaza llamado Divilsconwi.

La compañía alemana de ciberseguridad dijo que utilizó la técnica para observar un aumento en los ataques desde marzo de 2025. Las tensiones de infección utilizan principalmente correos electrónicos de phishing como vectores de acceso temprano o a través de sitios falsos que se promueven en Facebook como herramientas de inteligencia artificial (IA).

Ciberseguridad

Estos mensajes de correo electrónico contienen un enlace OneDrive que usa el botón Ver PDF para redirigir a los destinatarios a la página Canva. Esto descargará y ejecutará el secreto del instalador de Connectwise.

El ataque funciona integrando configuraciones maliciosas en atributos no autenticados dentro de la firma Authenticode, proporcionando una pantalla de actualización falsa de Windows, evitando que los usuarios cierren el sistema e incluyen información sobre URL externos que establecen una conexión remota para el acceso persistente.

Lo que es notable sobre EvilConwi es que puede proporcionar a los actores maliciosos cobertura para operaciones maliciosas al hacerlo utilizando procesos confiables, legales y posiblemente altos de sistema o software, y por lo tanto volar bajo el radar.

«Al cambiar estas configuraciones, el actor de amenaza crea su propio malware de acceso remoto que pretende ser otro software, como un convertidor de IA a imagen con Google Chrome», dijo la investigadora de seguridad Karsten Hahn. «Generalmente también agregan imágenes y mensajes falsos de actualización de Windows, por lo que los usuarios no apagan el sistema y los actores de amenaza se conectan de forma remota a ellos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleAtaques de la cadena de suministro relacionada con Corea del Norte a los desarrolladores objetivo con 35 paquetes de NPM maliciosos
Next Article Las pruebas en el hogar para el cáncer de cuello uterino pueden salvar miles de vidas
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

marzo 12, 2026

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

marzo 12, 2026

Seis familias de malware de Android apuntan a pagos Pix, aplicaciones bancarias y billeteras criptográficas

marzo 12, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Expectativas para el paquete de energía ciudadana de la UE

Attackers Don’t Just Send Phishing Emails. They Weaponize Your SOC’s Workload

La IA avanza en astronomía a través de un proyecto entre el Reino Unido y Sudáfrica

Apple publica una actualización de seguridad para dispositivos iOS antiguos afectados por el exploit Coruna WebKit

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.