17 de junio de 2025Ravie Lakshmananmalware / Social Engineering Actores están aprovechando repositorios públicos de GitHub para organizar cargas útiles maliciosas y distribuirlas a través de Amadey como parte de una campaña observada en abril de 2025 «. [malware-as-a-service] Los operadores utilizaron cuentas falsas de Github para alojar cargas útiles, herramientas y complementos Amadey, probablemente como un intento de evitar el filtrado web y para facilitar el uso «, dijeron los investigadores de Cisco Talos Chris Neal y Craig Jackson en un informe publicado hoy. La compañía de seguridad cibernética dijo que la compañía de ataques de Attacks Attacks Attains de Malware de Attheads llamó a Emmenhtal (aKa Peaklight) para entregar a Amadey, que, por lo que las personas con malware, las aperturas de Malware, los que le dieron a los Malware, lo que hace la carga de los malware, para su parte de la parte de los malware), para entregar a la parte de la parte de la parte de la parte de los malware, para su parte. Desde los repositorios públicos de Github operados por los actores de amenaza. Entrega de ransomware como Lockbit 3.0 en el pasado. DFFE9EWF y MILIDMDDS) que se usan para alojar complementos Amadey, cargas útiles secundarias y otros scripts de ataque malicioso, incluidos los robadores de Lumma, Redline Stealer y Rhadamanthys Stealer, desde entonces se han eliminado las cuentas. Campaña Smokeleader, la principal diferencia es la carga útil descargada. AMADEY de una dirección IP codificada. El proveedor sugiere que los ataques relacionados pueden estar en marcha en Singapur y Australia. Una cadena de ataque que culminó con el despliegue de una baliza de ataque de cobalto para el acceso y el control remoto «, dijo el investigador de seguridad Charles Crofford.» Su intrincado anti-análisis, anti-sandbox y técnicas anti-fondos, junto con las tasas de detección escasas, plantean una amenaza significativa para las organizaciones de familias dirigidas «. Realizado por un grupo motivado financieramente denominado UNC5952 que aproveche los temas de la factura en los correos electrónicos para atender a droppers maliciosos que conducen a la implementación de un descargador llamado Chainverb que, a su vez, a su vez, los ataques de acceso remoto de ConnectwiseNect, que emplean a los recapitales de impuestos, se inicia a los recentros de truco que hacen clic en el enlace que finalmente ofrece un accesorio de pantalla de captura de pretexto de la prestación de la prolentera de la prestación de la prolentera. Ataques de documentos PDF que utilizan temas de la Administración del Seguro Social de los Estados Unidos (SSA) para recolectar credenciales de los usuarios o instalar la versión troyanizada de Connectwise SCRESCONNECT, siguiendo qué víctimas reciben instrucciones de instalar y sincronizar la aplicación de enlace telefónico de Microsoft para que posiblemente sea posible recopilar mensajes de texto y códigos de autenticación de dos factores enviados a los ataques de dispositivo móvil conectados que se convierten en un phishing kit kit a loguekit a lo recopilando loguekit para que se acompañe a la reducción de credencial a la vez que se acompaña a la búsqueda de accesorios. login pages and hosting them on Amazon Web Services (AWS) infrastructure to bypass detection, while simultaneously integrating Cloudflare Turnstile CAPTCHA verification to create a false sense of security and legitimacy Attacks that make use of another custom Python Flask-based phishing kit to facilitate credential theft with minimal technical effort Attacks codenamed Scanception that employ QR codes in PDF email attachments to direct users to credential harvesting pages mimicking the Microsoft login portal Attacks that employ the ClickFix tactic to deliver Rhadamanthys Stealer and NetSupport RAT Attacks that utilize cloaking-as-a-service (CaaS) offerings like Hoax Tech and JS Click Cloaker to conceal phishing and malicious websites from security scanners and show them only to intended victims as a way to fly under the radar Attacks that leverage HTML y JavaScript para crear correos electrónicos maliciosos de aspecto realista que pueden evitar la sospecha del usuario y los ataques de herramientas de detección tradicionales dirigidas a proveedores de servicios B2B que utilizan los archivos de imagen de gráficos vectoriales escalables (SVG) en los correos electrónicos de phishing y qué Javascript de incrustaciones incorporadas a la que se abligen a las redirectas de la ventana. El navegador Según los datos compilados por CoFense, el uso de códigos QR representa el 57% de las campañas con tácticas avanzadas, técnicas y procedimientos (TTP) en 2024. Otros métodos notables incluyen el uso de archivos adjuntos protegidos por contraseña en los correos electrónicos para obtener las puertas de enlace de correo electrónico seguras (SEG). Por lo general, un archivo claramente malicioso «, dijo el investigador de cofense Max Gannon.