Cerrar menú
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
What's Hot

¿Debería el gobierno prohibir a los humanos generados por IA para detener el colapso de la confianza social?

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Academia
  • Eventos
  • Tecnología financiera
  • Identidad
  • Internacional
  • Inventos
  • Startups
  • English
FySelf Noticias
Home » Ventana de objetivos de malware de rata Chaos y Linux a través de herramientas de red falsas Descargar
Identidad

Ventana de objetivos de malware de rata Chaos y Linux a través de herramientas de red falsas Descargar

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 4, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

4 de junio de 2025Ravi LakshmananLinux/malware

Malware de rata de caos

Los cazadores de amenazas están dirigiendo su atención a una nueva variante del Troya de acceso remoto (rata), llamado RAT CHAOS, que se ha utilizado en ataques recientes dirigidos a los sistemas de Windows y Linux.

Según los hallazgos de la investigación de Acronis, los artefactos de malware pueden haber sido distribuidos por víctimas de Tracing para descargar la utilidad de solución de problemas de red en entornos de Linux.

«Chaos Rat es una rata de código abierto escrita en Golang y proporciona soporte multiplataforma tanto para los sistemas de Windows como para los sistemas de Linux», dijeron los investigadores de seguridad Santiago Pontiroli, Gabor Molnar y Kirill Antonenko en un informe compartido con Hacker News.

«Inspirado en marcos populares como Cobalt Strike y Sliver, Chaos Rat ofrece un panel de administración que permite a los usuarios construir cargas útiles, establecer sesiones y controlar máquinas comprometidas».

El trabajo en la «herramienta de gestión remota» comenzó en 2017, pero no llamó la atención hasta diciembre de 2022, cuando se usó en campañas maliciosas dirigidas a aplicaciones web públicas alojadas en sistemas Linux utilizando XMRIG Miner de criptomonedas.

Ciberseguridad

Una vez que se instala la instalación, el malware se conectará a un servidor externo, iniciará un shell inverso, cargar/descargar/eliminar archivos y deleciones, enumerar archivos y directorios, tomar capturas de pantalla, recopilar información del sistema, bloquear/reiniciar/cerrar la máquina y esperar comandos que puedan abrir cualquier URL. La última versión de Chaos Rat es 5.0.3 y se lanzó el 31 de mayo de 2024.

Acronis dijo que las variantes de malware de Linux a menudo se detectan en la naturaleza, en relación con las campañas mineras de criptomonedas. La cadena de ataque observada por la compañía indica que el caos LAT se distribuye a las víctimas a través de correos electrónicos de phishing que contienen enlaces o archivos adjuntos maliciosos.

Estos artefactos están diseñados para permitirle recuperar regularmente el malware como una forma de configurar la persistencia eliminando scripts maliciosos que pueden modificar el programador de tareas «/etc/crontab».

Descargar herramientas de red falsas

«Las primeras campañas utilizaron esta técnica para proporcionar mineros de criptomonedas y ratas de caos individualmente, lo que indica que el caos fue adoptado principalmente para el reconocimiento y la recopilación de inteligencia en dispositivos comprometidos», dijeron los investigadores.

Un análisis de una muestra reciente cargada de India a Virustotal en enero de 2025 de India llamada «NetworkAnalyzer.tar.gz» ha aumentado la probabilidad de que los usuarios estén engañados por descargas de malware al disfrazarse como una resolución de problemas de red en entornos de Linux.

Además, se sabe que los paneles de administración que permiten a los usuarios construir cargas útiles para administrar máquinas infectadas son susceptibles a las vulnerabilidades de inyección de comandos (CVE-2024-30850, puntaje CVSS: 8.8) que se pueden combinar con fallas de secuencias de comandos de sitios (CVE-2024-31839, puntaje CVSS: 4.8). Desde entonces, ambas vulnerabilidades han sido abordadas por los mantenedores de ratas Chaos a partir de mayo de 2024.

Si bien no está claro quién está detrás del uso de Caos Lats en los ataques del mundo real en la actualidad, este desarrollo una vez más muestra cómo los actores de amenaza pueden armarse las herramientas de código abierto en su ventaja y continuar interrumpiendo los esfuerzos de atribución.

Ciberseguridad

«Lo que comienza como herramienta de desarrollador puede convertirse rápidamente en un medio para seleccionar actores de amenaza», dijeron los investigadores. «Con el malware disponible públicamente, los grupos APT se mezclan con el ruido del delito cibernético cotidiano. El malware de código abierto ofrece un juego de herramientas ‘suficiente’ que se puede personalizar y implementar rápidamente. Múltiples actores usan el mismo malware de código abierto, confunde el agua de la atribución».

Esta divulgación coincide con la aparición de nuevas campañas que se dirigen a los usuarios de billeteras de confianza en los escritorios a través de un paquete de software destinado a dirigir a los usuarios de billeteras de confianza en los escritorios, a través de enlaces de carga hacia abajo, correos electrónicos de phishing o derechos de navegador, extraer datos de billeteras basadas en escritorio, extracto de extensiones de navegador, instrucciones de ejecución y actuar como malware Clipper.

«Cuando se instala, el malware puede escanear archivos de billetera, interceptar datos de portapapeles y monitorear las sesiones de navegador capturando frases de semillas y claves privadas», dijo el investigador de Point Wild Kedar S Pandit en un informe publicado esta semana.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePor qué las soluciones DLP tradicionales fallan en la era del navegador
Next Article Uber agrega un nuevo tipo de cuenta con una interfaz de usuario más simple para personas mayores
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La nueva campaña Atomic MacOS Stealer se dirige a los usuarios de Apple al explotar ClickFix

junio 6, 2025

Empoderar a los usuarios y proteger contra la pérdida de datos de Genai

junio 6, 2025

Microsoft ayudará a CBI a desmantelar el centro de llamadas indio detrás de la estafa de asistencia técnica de Japón

junio 6, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Los abogados podrían enfrentar sanciones «severas» por las citas generadas por la IA falsa, los tribunales del Reino Unido advierten

CEO de Superblocks: cómo estudiar las indicaciones del sistema de IA y encontrar ideas de unicornio

Morgan Stanley actualiza el stock minero como la mejor elección para jugar Rare Earth

«Familia Bitcoin» cambió su seguridad después de la reciente criptomoneda

Publicaciones de tendencia

«Lo vemos casi en todas partes» – ¿Covid está de regreso?

junio 6, 2025

George P. Johnson fortalece la alineación global con los nombramientos de liderazgo estratégico

junio 6, 2025

Las 5 principales historias de la semana de la semana

junio 6, 2025

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

Las 10 principales nuevas empresas y noticias de financiación tecnológica para los extremos semanales el 6 de junio de 2025

El Auge de las Salidas a Bolsa Cripto Comienza: Gracias a la Espectacular OPI de Circle

Pedido OpenAI para mantener todos los registros de chatgpt, incluidos chats temporales eliminados, solicitudes de API

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.