Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»UNC6384 implementa aglex a través del secuestro de portal cautivo y certificados válidos dirigidos a diplomáticos
Identidad

UNC6384 implementa aglex a través del secuestro de portal cautivo y certificados válidos dirigidos a diplomáticos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 25, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

25 de agosto de 2025Ravi LakshmananMalware/ciberespé

El actor de amenaza china y Nexus, conocido como UNC6384, está promoviendo los intereses estratégicos de Beijing debido a una serie de ataques dirigidos a diplomáticos de otras entidades en todo el noreste de Asia y en todo el mundo.

«Esta cadena de ataque de varias etapas aprovecha la ingeniería social sofisticada, incluidos los certificados de firma de código válidos, los ataques de hombre en el medio (AITM) y técnicas de ejecución indirecta para evitar la detección», dijo Patrick Whitsell, investigador del Grupo de Inteligencia de Amenazos de Google (GTIG).

UNC6384 se evalúa para compartir duplicaciones tácticas y de gira. Un grupo de piratería chino conocido llamado Mustang Panda también se rastrea como cuenca, dragón Camaro, dragón Camaro, preta de tierra, ácaro de miel, delta rojo, rico rojo, el imponente Tauro, Tem y Trutymun.

La campaña detectada por GTIG en marzo de 2025 presenta una redirección cautiva del portal para secuestrar el tráfico web y entregar descargadores firmados digitalmente llamados staticplugins. El descargador luego allana el camino para la implementación en memoria de una variante plugx (también conocida como KorPlug o Sogu) llamada Sogu.Sec.

Ciberseguridad

Plugx es una puerta trasera que admite archivos exfiltrados, registra teclas de registro, inicia shells de comandos remotos y comandos para cargar/descargar archivos, y puede extender la funcionalidad con complementos adicionales. Los implantes que a menudo se lanzan a través de las celos secundarios de DLL se extienden a través de unidades flash USB, correos electrónicos de phishing dirigidos que contienen archivos adjuntos o enlaces maliciosos, o mediante descargas de software comprometido.

El malware ha existido desde al menos 2008 y es ampliamente utilizado por grupos de piratería chinos. ShadowPad se considera el sucesor de Plugx.

La cadena de ataque de UNC6384 es bastante simple en ese enemigo de mitad de período (AITM) y las tácticas de ingeniería social se utilizan para proporcionar malware Lugle.

El navegador web objetivo probará AITM si su conexión a Internet está detrás de un portal cautivo. AITM redirige el sitio web StaticPlugin, que controla su navegador como una amenaza.

El secuestro de Portal Captive se utiliza para entregar malware que finge actualizar los complementos de Adobe a las entidades objetivo. En los navegadores Chrome, la función de portal cautivo se logra mediante una solicitud a una URL de codificación dura («www.gstatic (.) Com/generate_204») que redirige a los usuarios a la página de inicio de sesión de Wi-Fi.

«Gstatit (.) Com» es un dominio de Google legítimo utilizado para almacenar el código JavaScript, las imágenes y las hojas de estilo como una forma de mejorar el rendimiento, pero Google probablemente está ejecutando ataques de AITM para imitar la cadena de redirección del actor de amenaza en la página web de aterrizaje del actor de amenaza, dijo Google.

Aunque los cajeros automáticos se evalúan como impulsados ​​por las violaciones de los dispositivos de borde en la red de destino, el vector de ataque sigue siendo desconocido en esta etapa.

Evaluación de riesgos de seguridad de identidad

«Después de ser redirigido, el actor de amenaza intentará engañar al objetivo y hacerles creer que es necesaria una actualización de software e intentará descargar malware disfrazado de una ‘actualización de complementos'», dijo Gtig. «La página web de aterrizaje es similar a un sitio de actualización de software legítimo y utiliza un certificado TLS válido y una conexión HTTPS emitida por Let’s Cifrypt».

El resultado final es una descarga de un archivo ejecutable llamado «AdoBePlugins.exe» (también conocido como StaticPlugin). Actualiza la carga útil Sogu.Sec en segundo plano usando una DLL llamada CanonStager («CNMPaui.dll»).

El descargador de staticplugin está firmado por Chengdu Nuoxin Times Technology Co., Ltd, junto con un certificado válido emitido por GlobalSign. Más de dos docenas de muestras de malware firmadas por Chengdu han sido utilizadas por grupos de actividades en China y Nexus, con los primeros artefactos que se remontan al menos a enero de 2023. No está claro cómo estos certificados obtienen los suscriptores.

«Esta campaña es un claro ejemplo de la evolución continua de las capacidades operativas de UNC6384, destacando el refinamiento de los actores de amenaza de PRC-Nexus», dice Whitsell. «El uso de técnicas avanzadas como la firma de código efectiva de AITM e ingeniería social en capas demuestra las capacidades de este actor de amenaza».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleDocker Fix CVE-2025-9074, Vulnerabilidad crítica de escape de contenedores con puntaje CVSS 9.3
Next Article AI sycophancy isn’t just a quirk, experts consider it a ‘dark pattern’ to turn users into profit
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

febrero 9, 2026

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

febrero 9, 2026

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Energía eólica marina europea para una industria siderúrgica competitiva en la UE

El gusano TeamPCP explota la infraestructura de la nube para construir infraestructura criminal

BeyondTrust corrige una vulnerabilidad crítica de RCE previa a la autenticación en soporte remoto y PRA

Trabajando juntos para construir la cadena de suministro de energía de fusión del futuro

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.