Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Visicorcrap utiliza fallas de Cisco para construir un honeypot global de 5.300 dispositivos comprometidos
Identidad

Visicorcrap utiliza fallas de Cisco para construir un honeypot global de 5.300 dispositivos comprometidos

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 23, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

23 de mayo de 2025Ravi LakshmananInteligencia de amenazas/seguridad de la red

Los investigadores de ciberseguridad han revelado que los actores de amenaza, conocidos como el nombre en codeado Visicotrap, han comprometido a casi 5.300 dispositivos de borde de red únicos en 84 países, convirtiéndolos en redes similares a los honeypot.

Se han observado actores de amenaza utilizando fallas de seguridad críticas que afectan a Cisco Small Business RV016, RV042, RV042G, RV082, RV320 y RV325 Routers (CVE-2023-20118). La mayoría de las infecciones están en Macao, con 850 dispositivos infractores.

«La cadena de infección implica ejecutar un script de shell llamado NetGhost, que le permite interceptar los flujos de red redirigiendo el tráfico entrante de un puerto específico en un enrutador comprometido a una infraestructura similar a un honeypot bajo el control de un atacante».

Ciberseguridad

Es de destacar que la explotación de CVE-2023-20118 se atribuyó a PolaredO, anteriormente conocido como otra botnet por firmas de seguridad cibernética francesa.

Aunque no hay evidencia de que estos dos conjuntos de actividad estén conectados, se cree que los actores de amenaza detrás de Viousictrap pueden establecer una infraestructura de honeypot al violar una amplia gama de equipos orientados a Internet, incluidos enrutadores SOHO, VPNS SSL, DVRS, DVRS, redes Araknis y D-Link.

«Esta configuración permite a los actores observar intentos de explotación en múltiples entornos, recolectar exploits privados o de día cero, y reutilizar el acceso obtenido por otros actores de amenazas».

La cadena de ataque implica el arma de CVE-2023-20118, descargue y ejecute el script bash a través de ftpget, contactando a un servidor externo para obtener los binarios de WGET. En el siguiente paso, la falla de Cisco se explota por segunda vez y la usa para ejecutar el segundo script obtenido usando el WGet que eliminé anteriormente.

Los scripts de shell de la segunda etapa de NetGhost y referencias internas se configuran para redirigir el tráfico de la red de los sistemas comprometidos controlados por los atacantes a la infraestructura de terceros, lo que facilita los ataques de la escuela intermedia (AITM). También tiene la capacidad de eliminarse de los hosts comprometidos para minimizar los senderos forenses.

Sekoia dijo que todos los intentos de explotar se derivan de una sola dirección IP («101.99.91 (.) 151»), y las actividades tempranas se remontan a marzo de 2025, en un evento notable observado un mes después, se dice que un shell web no emitido ha sido reapopado, donde los actores de Viowichtrap no han sido atacados anteriormente en sus propias operaciones.

Ciberseguridad

«Esta suposición es consistente con el uso del atacante de NetGhosts», dijeron los investigadores de seguridad Felil Amile y Jeremy Sion. «El mecanismo de redirección puede colocar efectivamente a los atacantes como observadores silenciosos, recolectar intentos de explotación y potencialmente recolectar acceso de shell web durante el tránsito».

Como este mes, los esfuerzos de explotación están dirigidos a los enrutadores ASUS, pero también están dirigidos por diferentes direcciones IP («101.99.91 (.) 239»), pero no se ha descubierto que los actores de amenaza crearán honeypots en dispositivos infectados. Todas las direcciones IP utilizadas activamente en la campaña se encuentran en Malasia y forman parte de un sistema autónomo (AS45839) ejecutado por el proveedor Shinjiru.

Se cree que el actor es de orígenes de habla china basada en la superposición débil con la infraestructura Goblat y el hecho de que el tráfico se redirige a numerosos activos en Taiwán y los Estados Unidos.

«El propósito final de Viousictrap es (pero) se desconoce incluso creer que es una red de estilo honeypot», concluyó Sekoia.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa aplicación de finanzas personales Monarch recauda $ 75 millones
Next Article La mayoría de los refrigeradores de vacunas en las granjas no pueden mantenerse frescos, la investigación encuentra
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Actualmente, los centros de datos atraen más inversiones que encontrar nuevas fuentes de suministro de petróleo.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.