Se ha observado que los actores de amenaza con lazos con Corea del Norte dirigen a las empresas Web3 y relacionadas con las criptomonedas con malware escritos en el lenguaje de programación NIM, subrayando una evolución constante de sus tácticas. «Inusualmente para el malware de MacOS, los actores de amenaza emplean una técnica de inyección de procesos y comunicaciones remotas a través de WSS, dijeron la versión con TLS cifrada del Protocolo WebSocket», dijeron los investigadores de Sentinelone Phil Stokes y Raffaele Sabato compartido con las noticias de los hackers. «Un nuevo mecanismo de persistencia aprovecha los manejadores de señal Sigint/sigter para instalar la persistencia cuando se termina el malware o se reinicia el sistema». La compañía de seguridad cibernética está rastreando los componentes de malware colectivamente bajo el nombre de Nimdoor. Vale la pena señalar que Huntensil.it y más tarde por Huntress y Valentin documentan algunos aspectos de la campaña. Las cadenas de ataque involucran tácticas de ingeniería social, que se acercan a los objetivos en plataformas de mensajería como Telegram para programar una reunión de zoom a través de Calendly, un software de programación de citas. Luego, el objetivo se envía un correo electrónico que contiene un supuesto enlace de reunión de Zoom junto con instrucciones para ejecutar un script de actualización de zoom SDK para garantizar que estén ejecutando la última versión del software de videoconferencia. Este paso da como resultado la ejecución de un AppleScript que actúa como un vehículo de entrega para un script de segunda etapa desde un servidor remoto, mientras que aparentemente redirige al usuario a un enlace de redirección de zoom legítimo. El script recién descargado posteriormente desempaquera los archivos ZIP que contienen binarios responsables de establecer persistencia y lanzar información de robo de información. En el corazón de la secuencia de infección hay un cargador C ++ llamado inyectwithdyDarm64 (también conocido como inyectwithdyld), que descifra dos binarios incrustados llamados Target y Trojan1_arm64. InyectwithdyDarm64 lanza objetivo en un estado suspendido e inyecta el código binario de Trojan1_arm64, después de lo cual se reanuda la ejecución del proceso suspendido. El malware procede a establecer la comunicación con un servidor remoto y obtener comandos que le permitan recopilar información del sistema, ejecutar comandos arbitrarios y cambiar o establecer el directorio de trabajo actual. Los resultados de la ejecución se devuelven al servidor. Trojan1_arm64, por su parte, es capaz de descargar dos cargas más útiles, que vienen equipadas con capacidades para cosechar credenciales de navegadores web como ARC, Brave, Google Chrome, Microsoft Edge y Mozilla Firefox, así como extraer datos de la aplicación Telegram. También se suelta como parte de los ataques es una colección de ejecutables basados en NIM que se utiliza como una plataforma de lanzamiento para CoreKitagent, que monitorea para los intentos del usuario de matar el proceso de malware y garantiza la persistencia. «Este comportamiento asegura que cualquier terminación iniciada por el usuario del malware resulte en la implementación de los componentes centrales, lo que hace que el código se resilice a las acciones defensivas básicas», dijeron los investigadores. El malware también inicia un AppleScript que saca cada 30 segundos a uno de los dos servidores de comando y control (C2) codificados, al tiempo que exfiltran una instantánea de la lista de procesos de ejecución y ejecutando scripts adicionales enviados por el servidor. Los hallazgos demuestran cómo los actores de amenaza de Corea del Norte están entrenando cada vez más sus vistas en los sistemas de MacOS, armando a AppleScript para actuar como una puerta trasera posterior a la explotación para cumplir con sus objetivos de recopilación de datos. «Los actores de amenaza alineados en Corea del Norte han experimentado previamente con GO y Rust, combinando de manera similar los guiones y compilado binarios en cadenas de ataque de varias etapas», dijeron los investigadores. «Sin embargo, la capacidad bastante única de NIM para ejecutar funciones durante el tiempo de compilación permite a los atacantes combinar un comportamiento complejo en un binario con un flujo de control menos obvio, lo que resulta en binarios compilados en los que el código del desarrollador y el código de tiempo de ejecución NIM se entremezclan incluso a nivel de función». El uso de Kimsuky de ClickFix continúa la divulgación se produce cuando la compañía de ciberseguridad de Corea del Sur, Genians, expuso el uso continuo de Kimusky de la Táctica de Ingeniería Social de ClickFix para ofrecer una variedad de herramientas de acceso remoto como parte de una campaña denominada Babyshark, un clúster conocido de actividad atribuido al grupo de piratería norcoreana. Los ataques, observados por primera vez en enero de 2025 y apuntando a expertos en seguridad nacional en Corea del Sur, implican el uso de correos electrónicos de phishing de lanza disfrazados de solicitudes de entrevistas para un periódico comercial legítimo en alemán y engañarlos para que abran un enlace malicioso que contiene un archivo falso de raros. Presente dentro del archivo hay un archivo de script de Visual Basic (VBS) que está diseñado para abrir un archivo de documentos de Google señuelo en el navegador web del usuario, mientras que, en segundo plano, el código malicioso se ejecuta para establecer la persistencia en el host a través de tareas programadas y información del sistema de cosecha. Los ataques posteriores observados en marzo de 2025 han hecho pasar por un alto funcionario de seguridad nacional de EE. UU. Para engañar a los objetivos para abrir un archivo adjunto PDF que incluía una lista de preguntas relacionadas con una reunión durante la supuesta visita del funcionario a Corea del Sur. «También intentaron engañar al objetivo para que abran un manual e ingrese un código de autenticación, supuestamente requerido para acceder a un documento seguro», dijo Genians. «Si bien la táctica original ‘ClickFix’ engañó a los usuarios para que haga clic para corregir un error específico, esta variante modificó el enfoque al pedir a los usuarios que copiaran y pegar un código de autenticación para acceder a un documento seguro». Professpoint documentó una táctica similar en abril de 2025, la diferencia es que el mensaje de correo electrónico afirmado se originó en un diplomático japonés e instó al destinatario a establecer una reunión con el embajador japonés en los Estados Unidos. Una vez que se ejecuta el comando malicioso de PowerShell, un archivo de Docs de Google señuelo se usa como una distracción para ocultar la ejecución del código malicioso que establece una comunicación persistente con un servidor C2 para recopilar datos y entregar cargas útiles adicionales. Una segunda variante de la estrategia ClickFix implica el uso de un sitio web falso que imita un portal de trabajo de investigación de defensa legítimo y poblándolo con listados falsos, lo que hace que los visitantes del sitio que hacen clic en estas publicaciones se atienden con un mensaje emergente de estilo ClickFix para abrir el dialog de Windows y ejecutar un comando PowerShell. El comando, por su parte, guió a los usuarios para descargar e instalar el software de escritorio remoto de Chrome en sus sistemas, permitiendo el control remoto a través de SSH a través del servidor C2 «Kida.plusdocs.kro[.]KR. «Los genianos dijeron que descubrió una vulnerabilidad de un listado de directorio en el servidor C2 de que los datos expuestos públicamente probablemente recopilados de las víctimas ubicadas en Corea del Sur. El servidor C2 también incluyó una dirección IP de China, que se ha encontrado que contiene un registro de keylogging para una cadena de enlace de protección de protón que aloja un archivo zip que se usa para el babyky de Babyskark en el malware en el último malking de Windows por medio de una cadena de ataque múltiple de KIMS, como el último mes de enlace de KImy, se utiliza recientemente, el último mes, es el último mes, es el último mes de Kimsu, es el último mes de Kimsu. Para haber inventado otra variante de ClickFix en la que los actores de amenaza implementan las páginas de verificación de la Captcha Phony para copiar y pegar los comandos de PowerShell en el diálogo de Windows Ej. appears to be another case of publicly available methods being adapted for malicious use.» In recent weeks, Kimsuky has also been linked to email phishing campaigns that seemingly originate from academic institutions, but distribute malware under the pretext of reviewing a research paper. «The email prompted the recipient to open a HWP document file with a malicious OLE object attachment,» AhnLab said. «The document was password-protected, and the recipient had to enter the password provided in the email body to view the document.» Opening the weaponized document activates the infection process, leading to the execution of a PowerShell script that performs extensive system reconnaissance and the deployment of the legitimate AnyDesk software for persistent remote access. The prolific threat actor that Kimsuky is, the group is in a constant state of flux regarding its tools, tactics, and techniques for malware delivery, with some of the cyber attacks also Aprovechar a Github como un stager para propagar un troyano de código abierto llamado Xeno Rat. Comience con los correos electrónicos de phishing de lanza con archivos adjuntos de archivo comprimidos que contienen un archivo de acceso directo de Windows (LNK), que, a su vez, se usa para soltar un script de PowerShell que luego descarga y inicia el documento Decoy, así como ejecuta Xeno Rat y un PowerShell Information Stoaler a Otry Attack Secureby a Otry AttleBbox a Otros secuencias de AttleBbox. Xeno Rat. de las operaciones de Kimsuky, incluido su uso de Github y Dropbox como parte de su infraestructura «. Kimsuky, según los datos de NSFOCUS, ha sido uno de los grupos de amenaza más activos de Corea, junto con Konni, que representa el 5% de todos los 44 Grupos de Attre -Atting Atting Attain Attain Attain Attain Attain Atente. Kimsuky, Sidewinder y Konni.
Etiqueta: actualizaciones cibernéticas Página 1 de 6

Jul 02, 2025Ravie Lakshmananai Security / Phishing Se ha observado a los actores de amenaza desconocida Armonar V0, una herramienta generativa de inteligencia artificial (AI) de Vercel, para diseñar páginas falsas de inicio de sesión que se hacen pasar por sus contrapartes legítimas. «Esta observación señala una nueva evolución en la arma de la IA generativa por parte de los actores de amenazas que han demostrado la capacidad de generar un sitio de phishing funcional a partir de simples indicaciones de texto», dijeron los investigadores de inteligencia de amenazas de Okta Houssem Eddine Bordjiba y Paula de La Hoz. V0 es una oferta con AI desde VERCEL que permite a los usuarios crear páginas de destino básicas y aplicaciones de pila completa utilizando indicaciones de lenguaje natural. El proveedor de servicios de identidad dijo que ha observado a los estafadores utilizando la tecnología para desarrollar réplicas convincentes de páginas de inicio de sesión asociadas con múltiples marcas, incluido un cliente no identificado. Después de la divulgación responsable, Vercel ha bloqueado el acceso a estos sitios de phishing. También se ha descubierto que los actores de amenaza detrás de la campaña albergan otros recursos, como los logotipos de la compañía del imitador en la infraestructura de Vercel, probablemente en un esfuerzo por abusar de la confianza asociada con la plataforma de desarrolladores y evadir la detección. A diferencia de los kits de phishing tradicionales que requieren cierta cantidad de esfuerzo para establecer, herramientas como V0, y sus clones de código abierto en GitHub, permite a los atacantes girar las páginas falsas simplemente escribiendo un aviso. Es más rápido, más fácil y no requiere habilidades de codificación. Esto hace que sea simple que incluso los actores de amenaza de baja calificación construyan sitios de phishing convincentes a escala. «La actividad observada confirma que los actores de amenaza de hoy están experimentando activamente y armando las principales herramientas de Genai para racionalizar y mejorar sus capacidades de phishing», dijeron los investigadores. «El uso de una plataforma como V0.DEV de Vercel permite a los actores de amenaza emergente producir rápidamente páginas de phishing engañosas y de alta calidad, aumentar la velocidad y la escala de sus operaciones». El desarrollo se produce a medida que los malos actores continúan aprovechando los modelos de idiomas grandes (LLM) para ayudar en sus actividades criminales, construyendo versiones sin censura de estos modelos que están diseñados explícitamente para fines ilícitos. Una de esas LLM que ha ganado popularidad en el panorama del delito cibernético es Whiterabbitneo, que se anuncia a sí mismo como un «modelo de IA sin censura para los equipos (Dev) Secops». «Los ciberdelincuentes son cada vez más gravitantes hacia LLM sin censura, LLM diseñados por cibercrimen y LLM legítimos de jailbreak», dijo el investigador de Cisco Talos, Jaeson Schultz. «Los LLM no censurados son modelos no alineados que funcionan sin las restricciones de las barandillas. Estos sistemas generan felizmente un resultado sensible, controvertido o potencialmente dañino en respuesta a las indicaciones del usuario. Como resultado, los LLM sin censura son perfectamente adecuados para el uso cibercriminal». Esto se ajusta a un cambio más grande que estamos viendo: el phishing está siendo alimentado por AI en más de un sentido que antes. Los correos electrónicos falsos, las voces clonadas, incluso los videos de Deepfake están apareciendo en ataques de ingeniería social. Estas herramientas ayudan a los atacantes a escalar rápidamente, convirtiendo pequeñas estafas en grandes campañas automatizadas. Ya no se trata solo de engañar a los usuarios, se trata de construir sistemas enteros de engaño. ¿Encontró este artículo interesante? Síganos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

11 de abril de 2024Sala de prensaEndpoint Security/Ransomware Un actor de amenazas rastreado como TA547 se ha dirigido a docenas de organizaciones alemanas con un ladrón de información llamado Rhadamanthys como parte de una campaña de phishing con temas de facturas. «Esta es la primera vez que los investigadores observaron que TA547 utiliza Rhadamanthys, un ladrón de información utilizado por múltiples actores de amenazas cibercriminales», dijo Proofpoint. «Además, el actor parecía utilizar un script de PowerShell que los investigadores sospechan que fue generado por un modelo de lenguaje grande (LLM)». TA547 es un prolífico actor de amenazas con motivación financiera que se sabe que está activo desde al menos noviembre de 2017, utilizando señuelos de phishing por correo electrónico para entregar una variedad de malware para Android y Windows, como ZLoader, Gootkit, DanaBot, Ursnif e incluso el ransomware Adhubllka. En los últimos años, el grupo se ha convertido en un intermediario de acceso inicial (IAB) para ataques de ransomware. También se ha observado el uso de trucos de geocercado para restringir las cargas útiles a regiones específicas. Los mensajes de correo electrónico observados como parte de la última campaña se hacen pasar por la empresa alemana Metro AG y contienen un archivo ZIP protegido con contraseña que, cuando se abre, inicia la ejecución de un script remoto de PowerShell para iniciar el ladrón Rhadamanthys directamente en la memoria. Curiosamente, el script de PowerShell utilizado para cargar Rhadamanthys incluye «comentarios gramaticalmente correctos e hiperespecíficos» para cada instrucción del programa, lo que plantea la posibilidad de que haya sido generado (o reescrito) utilizando un LLM. La hipótesis alternativa es que TA547 copió el guión de otra fuente que había utilizado tecnología de IA generativa para crearlo. «Esta campaña representa un ejemplo de algunos cambios de técnica de TA547, incluido el uso de LNK comprimidos y el ladrón de Rhadamanthys no observado previamente», dijo Proofpoint. «También proporciona información sobre cómo los actores de amenazas están aprovechando el contenido probablemente generado por LLM en campañas de malware». El desarrollo se produce cuando las campañas de phishing también han apostado por tácticas poco comunes para facilitar los ataques de recolección de credenciales. En estos correos electrónicos, los destinatarios reciben una notificación de un mensaje de voz y se les indica que hagan clic en un enlace para acceder a él. La carga útil recuperada de la URL es contenido HTML muy ofuscado que ejecuta código JavaScript incrustado en una imagen SVG cuando la página se representa en el sistema de destino. Dentro de los datos SVG hay «datos cifrados que contienen una página de segunda etapa que solicita al objetivo que ingrese sus credenciales para acceder al mensaje de voz», dijo Binary Defense, agregando que la página está cifrada usando CryptoJS. Otros ataques basados en correo electrónico han allanado el camino para el Agente Tesla, que ha surgido como una opción atractiva para los actores de amenazas debido a que «es un servicio de malware asequible con múltiples capacidades para exfiltrar y robar datos de los usuarios», según Cofense. Las campañas de ingeniería social también han adoptado la forma de anuncios maliciosos publicados en motores de búsqueda como Google que atraen a usuarios desprevenidos a descargar instaladores falsos de software popular como PuTTY, FileZilla y Room Planner para, en última instancia, implementar Nitrogen e IDAT Loader. La cadena de infección asociada con IDAT Loader es notable por el hecho de que el instalador MSIX se utiliza para iniciar un script de PowerShell que, a su vez, contacta a un bot de Telegram para buscar un segundo script de PowerShell alojado en el bot. Este script de PowerShell actúa como un conducto para entregar otro script de PowerShell que se utiliza para eludir las protecciones de la interfaz de escaneo antimalware de Windows (AMSI), así como para activar la ejecución del cargador, que posteriormente procede a cargar el troyano SectopRAT. «Los endpoints pueden protegerse de anuncios maliciosos mediante políticas de grupo que restringen el tráfico procedente de las redes publicitarias principales y menos conocidas», afirmó Jérôme Segura, investigador principal de amenazas de Malwarebytes. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

11 de abril de 2024Sala de prensaSpyware/Ciberespionaje Apple revisó el miércoles su documentación relativa a su sistema de notificación de amenazas de software espía mercenario para mencionar que alerta a los usuarios cuando pueden haber sido blanco individual de dichos ataques. También llamó específicamente a empresas como NSO Group por desarrollar herramientas de vigilancia comercial como Pegasus que son utilizadas por actores estatales para realizar «ataques dirigidos individualmente de un costo y complejidad tan excepcionales». «Aunque se implementan contra un número muy pequeño de individuos (a menudo periodistas, activistas, políticos y diplomáticos), los ataques de software espía mercenario son continuos y globales», dijo Apple. «El costo extremo, la sofisticación y la naturaleza mundial de los ataques de software espía mercenario los convierten en algunas de las amenazas digitales más avanzadas que existen en la actualidad». La actualización marca un cambio en la redacción que anteriormente decía que estas «notificaciones de amenazas» están diseñadas para informar y ayudar a los usuarios que pueden haber sido atacados por atacantes patrocinados por el estado. Según TechCrunch, se dice que Apple envió notificaciones de amenazas a usuarios de iPhone en 92 países a las 12:00 p. m. PST del miércoles, coincidiendo con la revisión de la página de soporte. Vale la pena señalar que Apple comenzó a enviar notificaciones de amenazas para advertir a los usuarios que cree que han sido atacados por atacantes patrocinados por el estado a partir de noviembre de 2021. Sin embargo, la compañía también enfatiza que no «atribuye los ataques ni las notificaciones de amenazas resultantes». a cualquier actor de amenaza o región geográfica en particular. El desarrollo se produce en medio de esfuerzos continuos de los gobiernos de todo el mundo para contrarrestar el uso indebido y la proliferación de software espía comercial. El mes pasado, el gobierno de Estados Unidos dijo que Finlandia, Alemania, Irlanda, Japón, Polonia y Corea del Sur se habían unido a un grupo inaugural de 11 países que trabajan para desarrollar salvaguardias contra el abuso de tecnología de vigilancia invasiva. «El software espía comercial ha sido utilizado indebidamente en todo el mundo por regímenes autoritarios y en democracias. […] sin autorización legal, salvaguardias o supervisión adecuadas», dijeron los gobiernos en una declaración conjunta. «El uso indebido de estas herramientas presenta riesgos significativos y crecientes para nuestra seguridad nacional, incluida la seguridad de nuestro personal, información y datos gubernamentales. sistemas». Según un informe reciente publicado por el Grupo de Análisis de Amenazas (TAG) de Google y Mandiant, los proveedores de vigilancia comerciales estaban detrás de la explotación salvaje de una parte de las 97 vulnerabilidades de día cero descubiertas en 2023. Todas las vulnerabilidades atribuidas «Las empresas del sector privado han estado involucradas en el descubrimiento y venta de exploits durante muchos años. , pero hemos observado un aumento notable en la explotación impulsada por estos actores en los últimos años», dijo el gigante tecnológico. «Los actores de amenazas están aprovechando cada vez más los días cero, a menudo con fines de evasión y persistencia, y no esperamos que esta actividad disminuya pronto». Google también dijo que el aumento de las inversiones en seguridad para mitigar exploits está afectando los tipos de vulnerabilidades que los actores de amenazas pueden utilizar como arma en sus ataques, obligándolos a eludir varias barreras de seguridad (por ejemplo, Lockdown Mode y MiraclePtr) para infiltrarse en los dispositivos objetivo. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

10 de abril de 2024Sala de prensaSeguridad móvil/Spyware Una campaña activa de malware para Android denominada eXotic Visit se ha dirigido principalmente a usuarios del sur de Asia, en particular a los de India y Pakistán, con malware distribuido a través de sitios web dedicados y Google Play Store. La empresa eslovaca de ciberseguridad dijo que la actividad, en curso desde noviembre de 2021, no está vinculada a ningún actor o grupo de amenazas conocido. Está rastreando al grupo detrás de la operación bajo el nombre de Virtual Invaders. «Las aplicaciones descargadas proporcionan una funcionalidad legítima, pero también incluyen código del Android XploitSPY RAT de código abierto», afirmó el investigador de seguridad de ESET, Lukáš Štefanko, en un informe técnico publicado hoy. Se dice que la campaña es de naturaleza muy específica, ya que las aplicaciones disponibles en Google Play tienen un número insignificante de instalaciones que oscilan entre cero y 45. Desde entonces, las aplicaciones han sido eliminadas. Las aplicaciones falsas pero funcionales se hacen pasar principalmente por servicios de mensajería como Alpha Chat, ChitChat, Defcom, Dink Messenger, Signal Lite, TalkU, WeTalk, Wicker Messenger y Zaangi Chat. Se dice que aproximadamente 380 víctimas descargaron las aplicaciones y crearon cuentas para usarlas con fines de mensajería. También se emplean como parte de eXotic Visit aplicaciones como Sim Info y Telco DB, las cuales afirman proporcionar detalles sobre los propietarios de tarjetas SIM simplemente ingresando un número de teléfono con sede en Pakistán. Otras aplicaciones se hacen pasar por un servicio de pedidos de alimentos en Pakistán, así como por un hospital indio legítimo llamado Specialist Hospital (ahora rebautizado como Trilife Hospital). XploitSPY, subido a GitHub en abril de 2020 por un usuario llamado RaoMK, está asociado con una empresa india de soluciones de seguridad cibernética llamada XploitWizer. También se ha descrito como una bifurcación de otro troyano de código abierto para Android llamado L3MON, que, a su vez, se inspira en AhMyth. Viene con una amplia gama de funciones que le permiten recopilar datos confidenciales de dispositivos infectados, como ubicaciones GPS, grabaciones de micrófonos, contactos, mensajes SMS, registros de llamadas y contenido del portapapeles; extraer detalles de notificaciones de aplicaciones como WhatsApp, Facebook, Instagram y Gmail; descargar y cargar archivos; ver aplicaciones instaladas; y comandos de cola. Además de eso, las aplicaciones maliciosas están diseñadas para tomar fotografías y enumerar archivos en varios directorios relacionados con capturas de pantalla, WhatApp, WhatsApp Business, Telegram y un mod no oficial de WhatsApp conocido como GBWhatsApp. «A lo largo de los años, estos actores de amenazas han personalizado su código malicioso agregando ofuscación, detección de emuladores, ocultación de [command-and-control] direcciones y uso de una biblioteca nativa», dijo Štefanko. El objetivo principal de la biblioteca nativa («defcome-lib.so») es mantener la información del servidor C2 codificada y oculta de las herramientas de análisis estático. Si se detecta un emulador, La aplicación utiliza un servidor C2 falso para evadir la detección. Algunas de las aplicaciones se han propagado a través de sitios web creados específicamente para este propósito («chitchat.ngrok[.]io») que proporcionan un enlace a un archivo de paquete de Android («ChitChat.apk») alojado en GitHub. Actualmente no está claro cómo se dirige a las víctimas a estas aplicaciones. «La distribución comenzó en sitios web dedicados y luego incluso se trasladó al Google Play oficial. tienda», concluyó Štefanko. «El propósito de la campaña es el espionaje y probablemente esté dirigido a víctimas en Pakistán e India». ¿Le pareció interesante este artículo? Síganos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

10 de abril de 2024Sala de prensaSeguridad de hardware/Investigadores de ciberseguridad de Linux han revelado lo que dicen es el «primer exploit nativo de Spectre v2» contra el kernel de Linux en sistemas Intel que podría explotarse para leer datos confidenciales de la memoria. El exploit, llamado Native Branch History Inyección (BHI), se puede utilizar para filtrar memoria arbitraria del kernel a 3,5 kB/seg evitando las mitigaciones existentes de Spectre v2/BHI, dijeron investigadores del Grupo de Seguridad de Redes y Sistemas (VUSec) de la Vrije Universiteit Amsterdam en un nuevo estudio. La deficiencia se rastrea como CVE-2024-2201. BHI fue divulgado por primera vez por VUSec en marzo de 2022 y lo describió como una técnica que puede sortear las protecciones Spectre v2 en procesadores modernos de Intel, AMD y Arm. Si bien el ataque aprovechó los filtros de paquetes Berkeley (eBPF) extendidos, las recomendaciones de Intel para abordar el problema, entre otras cosas, fueron desactivar los eBPF sin privilegios de Linux. «Los tiempos de ejecución administrados privilegiados que se pueden configurar para permitir que un usuario sin privilegios genere y ejecute código en un dominio privilegiado, como el ‘eBPF sin privilegios’ de Linux, aumentan significativamente el riesgo de ataques de ejecución transitoria, incluso cuando las defensas contra el modo intramodo [Branch Target Injection] están presentes», dijo Intel en ese momento. «El kernel se puede configurar para denegar el acceso a eBPF sin privilegios de forma predeterminada, al mismo tiempo que permite a los administradores habilitarlo en tiempo de ejecución cuando sea necesario». BHI nativo neutraliza esta contramedida al mostrar que BHI es posible sin eBPF. Afecta a todos los sistemas Intel que son susceptibles a BHI. Como resultado, hace posible que un atacante con acceso a los recursos de la CPU influya en rutas de ejecución especulativas a través de software malicioso instalado en una máquina con el objetivo de extraer datos confidenciales que son asociado con un proceso diferente. «Las técnicas de mitigación existentes para deshabilitar eBPF privilegiado y habilitar (Fine)IBT son insuficientes para detener la explotación de BHI contra el kernel/hipervisor», dijo el Centro de Coordinación CERT (CERT/CC) en un aviso. El atacante puede explotar esta vulnerabilidad para filtrar memoria privilegiada de la CPU saltando especulativamente a un dispositivo elegido». Se ha confirmado que la falla afecta a Illumos, Intel, Red Hat, SUSE Linux, Triton Data Center y Xen. AMD, en un boletín, dijo que está «consciente de cualquier impacto» en sus productos. La divulgación se produce semanas después de que IBM y VUSec detallaran GhostRace (CVE-2024-2193), una variante de Spectre v1 que emplea una combinación de ejecución especulativa y condiciones de carrera para filtrar datos de arquitecturas de CPU contemporáneas. También sigue una nueva investigación de ETH Zurich que reveló una familia de ataques denominados Ahoi Attacks que podrían usarse para comprometer entornos de ejecución confiables (TEE) basados en hardware y romper máquinas virtuales confidenciales (CVM) como AMD Secure Encrypted Virtualization-Secure Nested Paging ( SEV-SNP) y extensiones de dominio Intel Trust (TDX). Los ataques, con nombres en código Heckler y WeSee, utilizan interrupciones maliciosas para romper la integridad de las CVM, lo que potencialmente permite a los actores de amenazas iniciar sesión de forma remota y obtener acceso elevado, así como realizar lecturas, escrituras e inyecciones de código arbitrarias para deshabilitar reglas de firewall y abra un shell raíz. «Para los ataques Ahoi, un atacante puede usar el hipervisor para inyectar interrupciones maliciosas en las vCPU de la víctima y engañarla para que ejecute los controladores de interrupciones», dijeron los investigadores. «Estos controladores de interrupciones pueden tener efectos globales (por ejemplo, cambiar el estado del registro en la aplicación) que un atacante puede activar para comprometer el CVM de la víctima». En respuesta a los hallazgos, AMD dijo que la vulnerabilidad tiene su origen en la implementación del kernel de Linux de SEV-SNP y que las correcciones que abordan algunos de los problemas se han trasladado al kernel principal de Linux. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

09 de abril de 2024Sala de prensaBotnet / Crypto Mining Se ha observado que un grupo de amenazas de presunto origen rumano llamado RUBYCARP mantiene una botnet de larga duración para llevar a cabo criptominería, denegación de servicio distribuido (DDoS) y ataques de phishing. El grupo, que se cree que ha estado activo durante al menos 10 años, emplea la botnet para obtener ganancias financieras, dijo Sysdig en un informe compartido con The Hacker News. «Su principal método de operación aprovecha una botnet implementada utilizando una variedad de exploits públicos y ataques de fuerza bruta», dijo la firma de seguridad en la nube. «Este grupo se comunica a través de redes IRC públicas y privadas». La evidencia recopilada hasta el momento sugiere que RUBYCARP puede haberse cruzado con otro grupo de amenazas rastreado por la firma albanesa de ciberseguridad Alphatechs bajo el nombre de Outlaw, que tiene un historial de realizar criptominería y ataques de fuerza bruta y desde entonces ha recurrido a campañas de phishing y Spearphishing para lanzar una amplia red. «Estos correos electrónicos de phishing a menudo atraen a las víctimas para que revelen información confidencial, como credenciales de inicio de sesión o detalles financieros», dijo el investigador de seguridad Brenton Isufi en un informe publicado a finales de diciembre de 2023. Un aspecto notable del oficio de RUBYCARP es el uso de un malware llamado ShellBot ( también conocido como PerlBot) para violar los entornos de destino. También se ha observado que explota fallas de seguridad en Laravel Framework (p. ej., CVE-2021-3129), una técnica también adoptada por otros actores de amenazas como AndroxGh0st. En una señal de que los atacantes están ampliando su arsenal de métodos de acceso inicial para ampliar la escala de la botnet, Sysdig dijo que descubrió señales de que los sitios de WordPress estaban comprometidos utilizando nombres de usuario y contraseñas de uso común. «Una vez que se obtiene el acceso, se instala una puerta trasera basada en el popular Perl ShellBot», dijo la compañía. «El servidor de la víctima se conecta entonces a un [Internet Relay Chat] servidor que actúa como comando y control y se une a la botnet más grande». Se estima que la botnet comprende más de 600 hosts, con el servidor IRC («chat.juicessh[.]pro») creado el 1 de mayo de 2023. Depende en gran medida de IRC para las comunicaciones generales, así como para administrar sus botnets y coordinar campañas de criptominería. Además, los miembros del grupo, llamados Juice_, Eugen, Catalin, MUIE y Smecher, entre otros, se comunican a través de un canal IRC de Undernet llamado #cristi. También se utiliza una herramienta de escaneo masivo para encontrar nuevos hosts potenciales. La llegada de RUBYCARP a la escena de las amenazas cibernéticas no es sorprendente dada su capacidad para aprovechar la botnet para alimentar diversos flujos de ingresos ilícitos, como criptominería y operaciones de phishing para robar números de tarjetas de crédito. Si bien parece que los datos de las tarjetas de crédito robadas se utilizan para comprar infraestructura de ataque, también existe la posibilidad de que la información pueda monetizarse a través de otros medios. «Estos actores de amenazas también están involucrados en el desarrollo y venta de armas cibernéticas, lo cual no es muy común», dijo Sysdig. «Tienen un gran arsenal de herramientas que han construido a lo largo de los años». años, lo que les da una gran flexibilidad a la hora de realizar sus operaciones. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

09 de abril de 2024Sala de prensaVulnerabilidad/Seguridad de IoT Se han revelado múltiples vulnerabilidades de seguridad en LG webOS que se ejecuta en sus televisores inteligentes que podrían explotarse para eludir la autorización y obtener acceso de root en los dispositivos. Los hallazgos provienen de la empresa rumana de ciberseguridad Bitdefender, que descubrió e informó las fallas en noviembre de 2023. LG solucionó los problemas como parte de las actualizaciones publicadas el 22 de marzo de 2024. Las vulnerabilidades se rastrean desde CVE-2023-6317 hasta CVE-2023. -6320 e impacta las siguientes versiones de webOS: webOS 4.9.7 – 5.30.40 ejecutándose en LG43UM7000PLA webOS 5.5.0 – 04.50.51 ejecutándose en OLED55CXPUA webOS 6.3.3-442 (kisscurl-kinglake) – 03.36.50 ejecutándose en OLED48C1PUB webOS 7.3.1-43 (mullet-mebin) – 03.33.85 ejecutándose en OLED55A23LA A continuación se muestra una breve descripción de las deficiencias: CVE-2023-6317: una vulnerabilidad que permite a un atacante omitir la verificación del PIN y agregar un perfil de usuario privilegiado. al televisor sin requerir interacción del usuario CVE-2023-6318: una vulnerabilidad que permite al atacante elevar sus privilegios y obtener acceso raíz para tomar el control del dispositivo CVE-2023-6319: una vulnerabilidad que permite la inyección de comandos del sistema operativo manipulando una biblioteca llamada asm responsable de mostrar letras de música CVE-2023-6320: una vulnerabilidad que permite la inyección de comandos autenticados manipulando el punto final de la API com.webos.service.connectionmanager/tv/setVlanStaticAddress La explotación exitosa de las fallas podría permitir una amenaza actor para obtener permisos elevados para el dispositivo, que, a su vez, se puede encadenar con CVE-2023-6318 y CVE-2023-6319 para obtener acceso de root, o con CVE-2023-6320 para ejecutar comandos arbitrarios como usuario dbus. «Aunque el servicio vulnerable está destinado únicamente al acceso LAN, Shodan, el motor de búsqueda de dispositivos conectados a Internet, identificó más de 91.000 dispositivos que exponen este servicio a Internet», dijo Bitdefender. La mayoría de los dispositivos están ubicados en Corea del Sur, Hong Kong, Estados Unidos, Suecia, Finlandia y Letonia. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

08 de abril de 2024Sala de prensaCibercrimen/Seguridad de red Los cazadores de amenazas han descubierto un nuevo malware llamado Latrodectus que se ha distribuido como parte de campañas de phishing por correo electrónico desde al menos finales de noviembre de 2023. «Latrodectus es un descargador prometedor con varias evasiones de sandbox funcionalidad», dijeron investigadores de Proofpoint y Team Cymru en un análisis conjunto publicado la semana pasada, y agregaron que está diseñado para recuperar cargas útiles y ejecutar comandos arbitrarios. Hay evidencia que sugiere que el malware probablemente esté escrito por los mismos actores de amenazas detrás del malware IcedID, y que los corredores de acceso inicial (IAB) utilizan el descargador para facilitar la implementación de otro malware. Latrodectus se ha vinculado principalmente a dos IAB diferentes rastreados por Proofpoint con los nombres TA577 (también conocido como Water Curupira) y TA578, el primero de los cuales también se ha vinculado a la distribución de QakBot y PikaBot. A mediados de enero de 2024, TA578 lo ha empleado casi exclusivamente en campañas de amenazas por correo electrónico, en algunos casos entregado a través de una infección de DanaBot. TA578, que se sabe que está activo desde al menos mayo de 2020, se ha vinculado a campañas basadas en correo electrónico que entregan Ursnif, IcedID, KPOT Stealer, Buer Loader, BazaLoader, Cobalt Strike y Bumblebee. Las cadenas de ataque aprovechan los formularios de contacto en los sitios web para enviar amenazas legales sobre supuestas infracciones de derechos de autor a las organizaciones específicas. Los enlaces incrustados en los mensajes dirigen a los destinatarios a un sitio web falso para engañarlos y descargar un archivo JavaScript que es responsable de iniciar la carga útil principal utilizando msiexec. «Latrodectus publicará información cifrada del sistema en el servidor de comando y control (C2) y solicitará la descarga del bot», dijeron los investigadores. «Una vez que el bot se registra en el C2, envía solicitudes de comandos desde el C2». También viene con capacidades para detectar si se está ejecutando en un entorno aislado al verificar si el host tiene una dirección MAC válida y si hay al menos 75 procesos en ejecución en sistemas que ejecutan Windows 10 o posterior. Como en el caso de IcedID, Latrodectus está diseñado para enviar la información de registro en una solicitud POST al servidor C2 donde los campos son parámetros HTTP unidos y cifrados, después de lo cual espera más instrucciones del servidor. Los comandos permiten que el malware enumere archivos y procesos, ejecute archivos binarios y DLL, ejecute directivas arbitrarias a través de cmd.exe, actualice el bot e incluso cierre un proceso en ejecución. Un examen más detallado de la infraestructura del atacante revela que los primeros servidores C2 cobraron vida el 18 de septiembre de 2023. Estos servidores, a su vez, están configurados para comunicarse con un servidor de nivel 2 ascendente que se configuró alrededor de agosto de 2023. Conexiones de Latrodectus a IcedID surge del hecho de que el servidor T2 «mantiene conexiones con la infraestructura backend asociada con IcedID» y el uso de jump boxes previamente asociados con las operaciones de IcedID. «Latrodectus será cada vez más utilizado por actores de amenazas con motivación financiera en todo el panorama criminal, particularmente aquellos que anteriormente distribuían IcedID», evaluó el equipo Cymru. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

08 de abril de 2024Sala de redacciónSoftware Seguridad/Ciberseguridad Google ha anunciado soporte para lo que se llama V8 Sandbox en el navegador web Chrome en un esfuerzo por abordar los problemas de corrupción de memoria. El sandbox, según el líder técnico de seguridad de V8, Samuel Groß, tiene como objetivo evitar que «la corrupción de la memoria en V8 se propague dentro del proceso del host». El gigante de las búsquedas ha descrito V8 Sandbox como un entorno de pruebas ligero y en proceso para el motor JavaScript y WebAssembly que está diseñado para mitigar las vulnerabilidades comunes de V8. La idea es limitar el impacto de las vulnerabilidades de V8 restringiendo el código ejecutado por V8 a un subconjunto del espacio de direcciones virtuales del proceso («la zona de pruebas») y aislándolo del resto del proceso. Las deficiencias que afectan a V8 representaron una parte importante de las vulnerabilidades de día cero que Google abordó entre 2021 y 2023, con hasta 16 fallas de seguridad descubiertas durante ese período. «El sandbox supone que un atacante puede modificar de forma arbitraria y simultánea cualquier memoria dentro del espacio de direcciones del sandbox, ya que esta primitiva puede construirse a partir de vulnerabilidades típicas de V8», dijo el equipo de Chromium. «Además, se supone que un atacante podrá leer la memoria fuera de la zona de pruebas, por ejemplo, a través de canales laterales del hardware. La zona de pruebas pretende entonces proteger el resto del proceso de dicho atacante. Como tal, cualquier corrupción de La memoria fuera del espacio de direcciones de la zona de pruebas se considera una infracción de la zona de pruebas». Groß enfatizó los desafíos que implica abordar las vulnerabilidades de V8 cambiando a un lenguaje seguro para la memoria como Rust o enfoques de seguridad de la memoria del hardware, como el etiquetado de la memoria, dados los «problemas lógicos sutiles» que pueden explotarse para corromper la memoria, a diferencia de los errores clásicos de seguridad de la memoria como use-after-frees, accesos fuera de límites y otros. «Casi todas las vulnerabilidades encontradas y explotadas en V8 hoy en día tienen una cosa en común: la eventual corrupción de la memoria ocurre necesariamente dentro del montón de V8 porque el compilador y el tiempo de ejecución operan (casi) exclusivamente en instancias de HeapObject de V8», dijo Groß. Dado que estos problemas no pueden protegerse con las mismas técnicas utilizadas para las vulnerabilidades típicas de corrupción de memoria, V8 Sandbox está diseñado para aislar la memoria del montón de V8 de modo que, si se produce alguna corrupción de memoria, no pueda escapar de los límites de seguridad a otras partes del proceso. memoria. Esto se logra reemplazando todos los tipos de datos que pueden acceder a la memoria fuera de la zona de pruebas con alternativas «compatibles con la zona de pruebas», evitando así de manera efectiva que un atacante acceda a otra memoria. La zona de pruebas se puede habilitar configurando «v8_enable_sandbox» en verdadero en gn args. Los resultados comparativos de Speedometer y JetStream muestran que la función de seguridad agrega una sobrecarga de aproximadamente el 1% en cargas de trabajo típicas, lo que permite habilitarla de forma predeterminada a partir de la versión 123 de Chrome, que abarca Android, ChromeOS, Linux, macOS y Windows. «El V8 Sandbox requiere un sistema de 64 bits, ya que necesita reservar una gran cantidad de espacio de direcciones virtuales, actualmente un terabyte», dijo Groß. «La zona de pruebas está motivada por el hecho de que las tecnologías actuales de seguridad de la memoria son en gran medida inaplicables para optimizar los motores JavaScript. Si bien estas tecnologías no logran prevenir la corrupción de la memoria en el propio V8, de hecho pueden proteger la superficie de ataque de la zona de pruebas V8. Por lo tanto, la zona de pruebas es necesaria paso hacia la seguridad de la memoria.» El desarrollo se produce cuando Google destacó el papel de Kernel Address Sanitizer (KASan) en la detección de errores de memoria en el código nativo y ayuda a reforzar la seguridad del firmware de Android, y agregó que utilizó la herramienta basada en compilador para descubrir más de 40 errores. «El uso de compilaciones habilitadas para KASan durante las pruebas y/o la fuzzing puede ayudar a detectar vulnerabilidades de corrupción de memoria y problemas de estabilidad antes de que lleguen a los dispositivos de los usuarios», dijeron Eugene Rodionov e Ivan Lozano del equipo de Android. ¿Encontró interesante este artículo? Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.