Todo lo que necesitas saber sobre tecnología

Etiqueta: noticias cibernéticas Página 1 de 9

Citrix parches tres fallas de NetScaler, confirma la explotación activa de CVE-2025-7775

Citrix parches tres fallas de NetScaler, confirma la explotación activa de CVE-2025-7775

Aug 26, 2025Ravie Lakshmananvulnerabilidad / ejecución de código remoto Citrix ha lanzado soluciones para abordar tres fallas de seguridad en Netscaler ADC y Netscaler Gateway, incluida una que dijo que ha sido explotada activamente en la naturaleza. Las vulnerabilidades en cuestión se enumeran a continuación: CVE-2025-7775 (puntaje CVSS: 9.2)-Vulnerabilidad de desbordamiento de memoria que conduce a la ejecución de código remoto y/o la negación de servicio de servicio CVE-2025-7776 (puntaje CVSS: 8.8)-Vulnerabilidad de Overfloque de memoria de memoria que conduce a un comportamiento impredecible o erróneo y un comportamiento erróneo de servicio CVE-2025-2025- (Puntuación CVSS: 8.7)-Control de acceso inadecuado en la interfaz de gestión NetScaler La compañía reconoció que «se han observado los exploits de CVE-2025-7775 en electrodomésticos no mitigados», pero se han detenido a los detalles adicionales. Sin embargo, para que los fallas se exploten, hay una serie de requisitos previos: CVE -2025-7775 – NetScaler debe configurarse como puerta de enlace (VPN Virtual Server, ICA Proxy, CVPN, RDP Proxy) o AAA Virtual Server; NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-Fips y NDCPP: servidores virtuales LB de tipo (HTTP, SSL o HTTP_QUIC) vinculados con servicios IPv6 o grupos de servicio vinculados con servidores IPV6; NetScaler ADC y NetScaler Gateway 13.1, 14.1, 13.1-FIPS y NDCPP: servidores virtuales LB de tipo (HTTP, SSL o HTTP_QUIC) vinculados con servicios DBS IPv6 o grupos de servicio vinculados con servidores IPv6 DBS; o el servidor virtual CR con tipo HDX CVE-2025-7776-NetScaler debe configurarse como GATEWAY (VPN Virtual Server, ICA proxy, CVPN, RDP proxy) con perfil PCOIP limitado a IT CVE-2025-8424-Acceso a NSIP, CLUST Management IP o Sitio GSLB Local IP o Snip con los problemas de gestión Los problemas se han resuelto en los problemas. available workarounds – NetScaler ADC and NetScaler Gateway 14.1-47.48 and later releases NetScaler ADC and NetScaler Gateway 13.1-59.22 and later releases of 13.1 NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.241 and later releases of 13.1-FIPS and 13.1-NDcPP NetScaler ADC 12.1-FIPS y 12.1-NDCPP 12.1-55.330 y luego lanzamientos de 12.1-FIPS y 12.1-NDCPP Citrix acreditaron a Jimi Sebree de Horizon3.ai, Jonathan Hetzer de Schramm & Partnerfor y François Hämmerli por descubrir e informar las vulnerabilidades. CVE-2025-7775 es la última vulnerabilidad de Netscaler ADC y Gateway para ser armado en ataques del mundo real en un corto período de tiempo, después de CVE-2025-5777 (también conocido como Bleed Citrix 2) y CVE-2025-6543. La divulgación también se produce un día después de que la Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó dos defectos de seguridad que afectan la grabación de la sesión de la sesión de Citrix (CVE-2024-8068 y CVE-2024-8069) a su catálogo de vulnerabilidades explotadas (KEV) conocidas, basadas en la evidencia de la explotación activa.

Google para verificar a todos los desarrolladores de Android en 4 países para bloquear aplicaciones maliciosas

Google para verificar a todos los desarrolladores de Android en 4 países para bloquear aplicaciones maliciosas

Aug 26, 2025Ravie Lakshmanananmobile Seguridad / Privacidad de datos Google ha anunciado planes para comenzar a verificar la identidad de todos los desarrolladores que distribuyen aplicaciones en Android, incluso para aquellos que distribuyen su software fuera de Play Store. «Android requerirá que todas las aplicaciones sean registradas por desarrolladores verificados para que los usuarios instalen en dispositivos Android certificados», dijo la compañía. «Esto crea una responsabilidad crucial, lo que hace que sea mucho más difícil para los actores maliciosos distribuir rápidamente otra aplicación dañina después de que tomemos la primera». Con ese fin, el gigante tecnológico dijo que tiene la intención de comenzar a enviar invitaciones a partir de octubre de 2025, antes de abrirlo a todos los desarrolladores en marzo de 2026. Se espera que los nuevos requisitos entren en vigencia a partir de ahora, en septiembre de 2026, en Brasil, Indonesia, Singapur y Tailandia. «En este punto, cualquier aplicación instalada en un dispositivo Android certificado en estas regiones debe estar registrada por un desarrollador verificado», agregó Suzanne Frey, vicepresidenta de productos, confianza y crecimiento de Android. Vale la pena señalar que no cambiará mucho para los desarrolladores que distribuyan aplicaciones a través de Google Play Store, ya que es probable que ya hayan cumplido estos requisitos de verificación a través del proceso de consola de juego existente. Se está trabajando en un tipo separado de cuenta de la consola de desarrollador de Android para los desarrolladores de estudiantes y aficionados. Google dijo que los cambios están diseñados para evitar que los actores maliciosos se supliquen a los desarrolladores y usen su marca y reputación para crear aplicaciones falsas convincentes. Compuesto el problema es la presencia de tales aplicaciones maliciosas que se distribuyen a través de mercados de aplicaciones de terceros desde donde los usuarios pueden evitarlas. El mandato de verificación del desarrollador se suma a las medidas de seguridad ya existentes que bloquean la respuesta lateral de aplicaciones potencialmente peligrosas en mercados como Singapur, Tailandia, Brasil e India. En julio de 2023, la compañía también comenzó a requerir que todas las cuentas de desarrolladores se registren como organización como organización para proporcionar un número de DUNS válido asignado por Dun & Bradstreet antes de enviar aplicaciones en un esfuerzo por generar fideicomiso de usuarios. La «nueva capa de seguridad», señaló Google, tiene como objetivo proteger a los usuarios de los malos actores repetidos que difunden malware y estafas, así como para proporcionar una «línea de base de sentido común y de sentido común de la responsabilidad del desarrollador» en Android. También dijo que el sistema conserva la elección del usuario al tiempo que mejora la seguridad para todos. Si bien las reglas de distribución de aplicaciones de Android están destinadas a ajustar la seguridad del ecosistema, también llegan en un momento en que Google está potencialmente mirando reformas importantes a la tienda de Play Store, incluida la distribución de tiendas de aplicaciones competidoras a través de Google Play y brindando a los rivales acceso a su catálogo completo de aplicaciones, después de tener una demanda antitrustia perdida presentada por los juegos EPIC en 2020.

UNC6384 implementa AGNX a través de secuestros de portal cautivo y certificados válidos dirigidos a diplomáticos

UNC6384 implementa AGNX a través de secuestros de portal cautivo y certificados válidos dirigidos a diplomáticos

Aug 25, 2025Ravie Lakshmananmalware / Cyber ​​Espionage Un actor de amenaza de China-Nexus conocido como UNC6384 se ha atribuido a un conjunto de ataques dirigidos a diplomáticos en el sudeste asiático y otras entidades de todo el mundo para avanzar en los intereses estratégicos de Beijing. «Esta cadena de ataque de varias etapas aprovecha la ingeniería social avanzada, incluidos los certificados de firma de código válidos, un ataque adversario en el medio (AITM) y las técnicas de ejecución indirecta para evadir la detección», dijo el investigador de Google Amenazing Intelligence Group (GTIG) Patrick Whitsell. UNC6384 se evalúa para compartir superposiciones tácticas y de herramientas con un grupo de piratería chino conocido llamado Mustang Panda, que también se rastrea como cuenca, presidente de bronce, dragón de Camaro, preta de la tierra, honeymyte, reddelta, lich rojo, estadía taurus, temp.hex y typhoon timilos. La campaña, detectada por GTIG en marzo de 2025, se caracteriza por el uso de una redirección de portal cautivo para secuestrar el tráfico web y entregar un descargador firmado digitalmente llamado StaticPlugin. El descargador luego allana el camino para la implementación en memoria de una variante plugx (también conocida como KorPlug o Sogu) llamada Sogu.Sec. Plugx es una puerta trasera que admite comandos para exfiltrar archivos, registrar las teclas de teclas, iniciar un shell de comando remoto, cargar/descargar archivos, y puede extender su funcionalidad con complementos adicionales. A menudo se lanza a través de la carga lateral de DLL, el implante se extiende a través de unidades flash USB, correos electrónicos de phishing dirigidos que contienen archivos adjuntos o enlaces maliciosos, o descargas de software comprometidas. El malware ha existido desde al menos 2008 y es ampliamente utilizado por grupos de piratería chinos. Se cree que ShadowPad es el sucesor de Plugx. La cadena de ataque de UNC6384 es bastante sencilla en que las tácticas adversas en el medio (AITM) y la ingeniería social se utilizan para entregar el malware Tugx: las pruebas del navegador web del objetivo si la conexión a Internet está detrás de un portal cautivo que un AITM redirige el navegador a un nave[.]com «staticplugin recupera un paquete MSI del mismo sitio web que CanonStager está cargada de DLL e implementa la puerta trasera Sogu.Sec en la memoria El Hijack de Portal Captive se utiliza para entregar malware disfrazado de una actualización de complementos de Adobe a las entidades dirigidas. En el navegador de cromo, el portal de la cromo, la funcionalidad Captive se logra mediante una solicitud de una solicitud de hardos («.[.]com/generate_204 «) que redirige a los usuarios a una página de inicio de sesión de Wi-Fi. Mientras» Gstatic[.]com «es un dominio legítimo de Google utilizado para almacenar el código JavaScript, las imágenes y las hojas de estilo como una forma de mejorar el rendimiento, Google dijo que los actores de amenazas probablemente llevan a cabo un ataque de AITM para imitar las cadenas de redirección de la página del portal cautivo a la página web de desembarco del actor de la amenaza. Etapa. (también conocido como StaticPlugin) que, cuando se lanza, desencadena la carga útil Sogu.Sec en el fondo utilizando una DLL referida como CanonStager («CNMPaui.dll») que está acelerando usando la herramienta Canon IJ Assistant («CNMPaui.exe»). El certificado emitido por Globalsign. Actores, «Dijo Whitsell.» El uso de técnicas avanzadas como AITM combinada con firma de código válida e ingeniería social en capas demuestra las capacidades de esta amenaza del actor «.

Ex desarrollador encarcelado cuatro años por sabotear al empleador de Ohio con malware Kill-Switch-Malware

Ex desarrollador encarcelado cuatro años por sabotear al empleador de Ohio con malware Kill-Switch-Malware

AUG 22, 2025RAVIE LAKSHMANANDYBERRIME / MALware Un nacional chino de 55 años ha sido sentenciado a cuatro años de prisión y tres años de liberación supervisada por sabotear la red de su antiguo empleador con malware personalizado y desplegar un cambio de muerte que bloqueó a los empleados cuando su cuenta estaba discapacitada. Davis Lu, de 55 años, de Houston, Texas, fue condenado por causar daños intencionales a las computadoras protegidas en marzo de 2025. Fue arrestado y acusado en abril de 2021 por abusar de su posición como desarrollador de software para ejecutar código malicioso en los servidores de computadoras de su empleador. El nombre de la compañía no fue revelado, pero Cleveland.com reveló que estaba empleado en Eaton Corporation, una compañía multinacional de gestión de energía con sede en Beachwood, Ohio. «El demandado violó la confianza de su empleador al usar su acceso y conocimiento técnico a las redes de empresas de sabotaje, causando estragos y causando cientos de miles de dólares en pérdidas para una empresa estadounidense», dijo el fiscal general adjunto interino Matthew R. Galeotti de la División Penal del Departamento de Justicia. «Sin embargo, el conocimiento técnico y el subterfugio del acusado no lo salvaron de las consecuencias de sus acciones». Los documentos judiciales muestran que LU fue empleado de desarrollador de software para la compañía sin nombre con sede en Ohio desde noviembre de 2007 hasta octubre de 2019. Pero después de que sus responsabilidades y acceso al sistema se redujeron después de una realineación corporativa de 2018, Lu promulgó un esquema para introducir deliberadamente el código malicioso en agosto de 2019, lo que resultó en accidentes del sistema y evitó los registros de los usuarios. Para lograr esto, se dice que Lu creó infinitos bucles en el código fuente para activar los bloqueos del servidor creando repetidamente nuevos hilos Java sin la terminación adecuada. También eliminó los archivos de perfil de compañeros de trabajo e implementó un interruptor de muerte que bloquearía a todos los usuarios si sus credenciales en el Active Directory de la compañía estuvieran deshabilitados. «El código ‘Kill Switch’, que Lu llamó ‘ISDLENABLEDInad,’ Abreviatura ‘es Davis Lu habilitado en Active Directory’, se activó automáticamente cuando fue puesto en licencia y se le pidió que entregue su computadora portátil el 9 de septiembre de 2019 e impactó a miles de usuarios de la compañía en todo el mundo», dijo el departamento de justicia. «Lu nombró otro código ‘Hakai’, una palabra japonesa que significa ‘destrucción’ y ‘hunshui’, una palabra china que significa ‘sueño’ o ‘lethargy’. Además, el día en que Lu recibió instrucciones de devolver su computadora portátil emitida por la empresa, el acusado eliminó los volúmenes encriptados e intentó borrar los directorios de Linux y dos proyectos adicionales. Su historial de búsqueda en Internet puso al descubierto los métodos que investigó para aumentar los privilegios, ocultar procesos y eliminar archivos, lo que sugiere un intento de obstruir los esfuerzos de la compañía para resolver los problemas. Se estima que las acciones ilegales de Lu le han costado a la compañía cientos de miles de dólares en pérdidas, según el departamento. Este caso también subraya la importancia de identificar las amenazas internos temprano, el director adjunto agregado Brett Leatherman de la División Cibernética de la Oficina Federal de Investigación (FBI).

El módulo GO malicioso se hace pasar por la herramienta SSH Brute-Force, roba credenciales a través de Telegram Bot

El módulo GO malicioso se hace pasar por la herramienta SSH Brute-Force, roba credenciales a través de Telegram Bot

Aug 24, 2025Ravie Lakshmananmalware / Supply Chain Security Investigadores de seguridad cibernética han descubierto un módulo GO malicioso que se presenta como una herramienta de fuerza bruta para SSH, pero en realidad contiene funcionalidad para exfiltrarse discretamente las credenciales a su creador. «En el primer inicio de sesión exitoso, el paquete envía la dirección IP objetivo, el nombre de usuario y la contraseña a un bot de telegrama codificado controlado por el actor de amenazas», dijo el investigador de socket Kirill Boychenko. El paquete engañoso, llamado «Golang-Random-IP-SSH-BRUTEFORCE», ha sido vinculado a una cuenta de GitHub llamada Illdieanyway (G3TT), que actualmente ya no es accesible. Sin embargo, sigue estando disponible en PKG.GO[.]revestimiento Fue publicado el 24 de junio de 2022. La compañía de seguridad de la cadena de suministro de software dijo que el módulo GO funciona escaneando direcciones IPv4 aleatorias para servicios SSH expuestos en el puerto 22 de TCP, luego intentando que el servicio se convierta en una lista de palabras de nombre de usuario integrada y exfiltrando las credenciales exitosas al atacante. Un aspecto notable del malware es que deliberadamente deshabilita la verificación de la llave del host configurando «SSH.InsecureIgnorehostKey» como un Key KeyCallback, lo que permite que el cliente SSH acepte conexiones de cualquier servidor, independientemente de su identidad. La lista de palabras es bastante sencilla, incluyendo solo dos nombres de usuario root y administrador, y combinarlas contra contraseñas débiles como root, prueba, contraseña, administrador, 12345678, 1234, Qwerty, WebAdmin, Webmaster, TechSupport, LetMein y Passw@RD. El código malicioso se ejecuta en un bucle infinito para generar las direcciones IPv4, con el paquete intentando inicios de sesión SSH concurrentes desde la lista de palabras. Los detalles se transmiten a un bot de telegrama controlado por el actor de amenaza llamado «@sshzxc_bot» (ssh_bot) a través de la API, que luego reconoce la recepción de las credenciales. Los mensajes se envían a través del bot a una cuenta con el identificador «@io_ping» (gett). Una instantánea de archivos de Internet de la cuenta GitHub ahora recuperada muestra que Illdieanyway, también conocido como la cartera de software de G3TT, incluía un escáner de puerto IP, un perfil de perfil de Instagram y un analizador de medios, e incluso una botnet de comando y control (C2) basado en PHP llamado Selica-C2. Su canal de YouTube, que sigue siendo accesible, alberga varios videos de forma corta sobre «Cómo hackear un bot de telegrama» y lo que dicen ser el «bombardero SMS más potente para la Federación de Rusia», que puede enviar textos y mensajes de SMS de spam a los usuarios de VK que usan un bot de telegrama. Se evalúa que el actor de amenaza es de origen ruso. «El paquete descarga escanear y adivinar contraseña a los operadores involuntarios, difundir el riesgo en sus IPS y abunda los éxitos a un bot de telegrama controlado por el actor de una sola amenaza», dijo Boychenko. «Desactiva la verificación de la clave del host, impulsa una alta concurrencia y sale después del primer inicio de sesión válido para priorizar la captura rápida. Debido a que la API BOT de Telegram usa HTTPS, el tráfico parece solicitudes web normales y puede pasar más allá de los controles de salida gruesos».

Interpol arresta a 1.209 cibercriminales en 18 naciones africanas en la represión mundial

Interpol arresta a 1.209 cibercriminales en 18 naciones africanas en la represión mundial

Aug 22, 2025Ravie Lakshmananonline Fraude / Financial Crime Interpol anunció el viernes que las autoridades de 18 países de África han arrestado a 1.209 cibercriminales que se dirigieron a 88,000 víctimas. «La represión recuperó $ 97.4 millones y desmanteló 11,432 infraestructuras maliciosas, subrayando el alcance global del delito cibernético y la urgente necesidad de cooperación transfronteriza», dijo la agencia. El esfuerzo es la segunda fase de una iniciativa de aplicación de la ley en curso llamada Operation Serengeti, que tuvo lugar entre junio y agosto de 2025 para abordar crímenes severos como ransomware, estafas en línea. y Compromiso de correo electrónico comercial (BEC). La primera ola de arrestos ocurrió a fines del año pasado. Entre los aspectos más destacados se encuentran el desmantelamiento de 25 centros mineros de criptomonedas en Angola, donde 60 ciudadanos chinos estaban involucrados en el esquema ilícito de dinero. «La represión identificó 45 centrales eléctricas ilícitas que fueron confiscadas, junto con el equipo minero y de TI por valor de más de $ 37 millones, ahora destinado al gobierno para apoyar la distribución de energía en áreas vulnerables», dijo Interpol. En otros lugares, las autoridades de Zambia han eliminado una operación de fraude de inversión en línea a gran escala que reclamó a 65,000 víctimas que perdieron alrededor de $ 300 millones después de que fueron atraídos a invertir en criptomonedas a través de campañas publicitarias que prometieron rendimientos de alto rendimiento. Quince individuos han sido arrestados en relación con el esquema, con funcionarios que toman dominios, números móviles y cuentas bancarias para una mayor investigación. También se interrumpe en el país del sur de África hay un centro de estafa y una sospecha de la red de trata de personas. Por último, la policía también destrozó una estafa de herencia transnacional que se origina en Alemania, deteniendo al sospechoso principal y confiscando electrónica, joyas, efectivo y vehículos. Se estima que la estafa ha causado pérdidas de alrededor de $ 1.6 millones. «Cada operación coordinada interpol se basa en la última, profundizando la cooperación, aumentando el intercambio de información y el desarrollo de habilidades de investigación en los países miembros», dijo Valdecy Urquiza, secretaria general de Interpol. «Con más contribuciones y experiencia compartida, los resultados siguen creciendo en escala e impacto. Esta red global es más fuerte que nunca, ofreciendo resultados reales y salvaguardar a las víctimas». El Grupo-IB con sede en Singapur dijo que proporcionó «inteligencia circunstancial» en una estafa de inversión de criptomonedas, junto con los detalles de infraestructura asociados con la estafa y otras campañas BEC en toda la región africana. «El delito cibernético no reconoce las fronteras, y su impacto es verdaderamente global», dijo Dmitry Volkov, CEO de Group-IB. «El éxito de la Operación Serengeti 2.0 demuestra lo que se puede lograr cuando las naciones se mantienen juntas contra esta amenaza». En una publicación compartida en LinkedIn, la plataforma de inteligencia Blockchain TRM Labs dijo que los investigadores persiguieron clientes potenciales vinculados al grupo de ransomware BL00DY en Ghana y actuaron en información conectada a Ransomhub, otra operación de ransomware que se desconectó abruptamente a principios de abril. Los países que participaron en la represión incluyen Angola, Benin, Camerún, Chad, Costa de Marfil, República Democrática del Congo, Gabón, Ghana, Kenia, Mauricio, Nigeria, Ruanda, Senegal, Sudáfrica, Seychelles, Tanzania, el Reino Unido, Zambia y Zimbabwe. La divulgación se produce cuando Nigeria deportó a 102 ciudadanos extranjeros, incluidos 60 chinos y 39 personas de Filipinas, que fueron condenados por terrorismo cibernético y fraude en Internet, según la Comisión de Delitos Económicos y Financieros del país (EFCC). Los deportados se encontraban entre los 792 presuntos cibercriminales arrestados en diciembre de 2024. A principios de marzo, las autoridades de aplicación de la ley en siete países africanos también arrestaron a 306 sospechosos y confiscaron 1,842 dispositivos como parte de una tarjeta roja de la Operación Internacional Codenamenada que tuvo lugar entre noviembre de 2024 y febrero de 2025.

Piratas informáticos chinos turbios, génesis y panda glacial escala nube y espionaje de telecomunicaciones

Piratas informáticos chinos turbios, génesis y panda glacial escala nube y espionaje de telecomunicaciones

Los investigadores de ciberseguridad están llamando la atención sobre la actividad maliciosa orquestada por un grupo de espionaje cibernético de China-Nexus conocido como panda turbia que implica abusar de las relaciones confiables en la nube para violar las redes empresariales. «El adversario también ha mostrado una capacidad considerable para armarse rápidamente las vulnerabilidades de N-Día y cero y con frecuencia logra el acceso inicial a sus objetivos al explotar los electrodomésticos orientados a Internet», dijo Crowdstrike en un informe del jueves. Murky Panda, también conocido como Typhoon de Silk (anteriormente Hafnium), es mejor conocido por su explotación de día cero de fallas de Microsoft Exchange Server en 2021. Los ataques montados por el grupo de piratería han dirigido al gobierno, tecnología, académica, legal y entidades de servicios profesionales en América del Norte. A principios de marzo, Microsoft detalló el cambio de tácticas del actor de amenaza, detallando su objetivo de la cadena de suministro de la tecnología de la información (TI) como un medio para obtener acceso inicial a las redes corporativas. Se evalúa que las operaciones turbias de Panda están impulsadas por la recopilación de inteligencia. Al igual que otros grupos de piratería chinos, Murky Panda ha explotado los electrodomésticos de Internet para obtener el acceso inicial y se cree que también ha comprometido los dispositivos de una pequeña oficina/oficina doméstica (SOHO) que se geolocan en el país objetivo como un nodo de salida para obstaculizar los esfuerzos de detección. Otras vías de infección incluyen la explotación de fallas de seguridad conocidas en Citrix Netscaler ADC y NetScaler Gateway (CVE-2023-3519) y Commvault (CVE-2025-3928). El acceso inicial se aprovecha para implementar proyectiles web como Neo-Regegeorg para establecer la persistencia y, en última instancia, soltar un malware personalizado llamado Cloudedhope. Un binario ELF de 64 bits y escrito en Golang, Cloudedhope funciona como una herramienta básica de acceso remoto (RAT) mientras emplea medidas antianálisis y seguridad operativa (OPSEC), como modificar las marcas de tiempo y la eliminación de indicadores de su presencia en entornos de víctimas para volar bajo el radar. Pero un aspecto notable de la artesanía de Murky Panda se refiere al abuso de las relaciones confiables entre las organizaciones asociadas y sus inquilinos en la nube, explotando vulnerabilidades de día cero para violar los entornos de la nube de los proveedores de software como servicio (SaaS) y llevar a cabo un movimiento lateral a víctimas posteriores. En al menos un caso observado a fines de 2024, se dice que el actor de amenazas comprometió a un proveedor de una entidad norteamericana y utilizó el acceso administrativo del proveedor al inquilino Entra Id de la entidad de la víctima para agregar una cuenta temporal de entrada trasera. «Usando esta cuenta, el actor de amenazas luego fue trasero varios principios de servicio de ID de ID preexistentes relacionados con la gestión y los correos electrónicos de Active Directory», dijo CrowdStrike. «Los objetivos del adversario parecen atacados en la naturaleza en función de su enfoque en acceder a los correos electrónicos». Desde turbio hasta génesis, otro actor de amenaza vinculado a China que ha demostrado ser hábil en la manipulación de los servicios en la nube es Genesis Panda, que se ha observado utilizando la infraestructura para la exfiltración básica y las cuentas del proveedor de servicios de la nube (CSP) para expandir el acceso y establecer mecanismos persistentes de respaldo. Activo desde al menos en enero de 2024, Genesis Panda se ha atribuido a operaciones de alto volumen dirigidas a los sectores de servicios financieros, medios, telecomunicaciones y tecnología que abarcan 11 países. El objetivo de los ataques es permitir el acceso para futuras actividades de recolección de inteligencia. La posibilidad de que actúe como un corredor de acceso inicial se deriva de la explotación del grupo de una amplia gama de vulnerabilidades relacionadas con la web y exfiltración de datos limitados. «Aunque Genesis Panda se dirige a una variedad de sistemas, muestran un interés constante en comprometer los sistemas alojados en la nube para aprovechar el plano de control de la nube para el movimiento lateral, la persistencia y la enumeración», dijo CrowdStrike. El adversario ha observado consultar «consistentemente» el servicio de metadatos de instancia (IMD) asociado con un servidor alojado en la nube para obtener credenciales para el plano de control de la nube y enumerar la red y las configuraciones generales de instancias. También se sabe que usa credenciales, probablemente obtenidas de máquinas virtuales comprometidas (VM), para excavar más profundamente en la cuenta de la nube del objetivo. Los hallazgos ilustran cómo los grupos de piratería chinos se están volviendo cada vez más expertos en romper y navegar en entornos de nubes, al tiempo que priorizan el sigilo y la persistencia para garantizar el acceso sostenido y la recolección de datos encubiertos. El sector de las telecomunicaciones del panda glacial, el sector de telecomunicaciones, por crowdstrike, ha sido testigo de un aumento del 130% en la actividad del estado-nación durante el año pasado, principalmente impulsado por el hecho de que son un tesoro de inteligencia. El último actor de amenaza para capacitar sus vistas en la vertical de la industria es un actor de amenaza china denominada panda glacial. La huella geográfica del grupo de piratería abarca Afganistán, Hong Kong, India, Japón, Kenia, Malasia, México, Panamá, Filipinas, Taiwán, Tailandia y Estados Unidos. «El panda glacial es muy probable que realice intrusiones específicas para fines de recolección de inteligencia, accediendo y exfiltrando registros de detalles de llamadas y telemetría de comunicaciones relacionadas de múltiples organizaciones de telecomunicaciones», dijo la compañía de seguridad cibernética. «El adversario se dirige principalmente a los sistemas Linux típicos en la industria de las telecomunicaciones, incluidas las distribuciones de sistemas operativos heredados que admiten tecnologías de telecomunicaciones más antiguas». Los candidatos a ataque implementados por el actor de amenazas utilizan vulnerabilidades de seguridad conocidas o contraseñas débiles dirigidas a servidores orientados a Internet y no administrados, con actividades de seguimiento que aprovechan los errores de escalada de privilegios como CVE-2016-5195 (también conocido como vaca sucia) y CVE-2021-4034 (aka PWNKIT). Además de confiar en las técnicas de vida de la tierra (LOTL), las intrusiones del panda glacial allanan el camino para el despliegue de componentes de OpenSsh Troyanizados, colectivamente con nombre en código SHIELDSLIDE, para reunir sesiones y credenciales de autenticación de usuarios. «El SSH Binary del servidor SSH-Trojanizado de SSH también proporciona acceso a puerta trasera, autenticando cualquier cuenta (incluida la raíz) cuando se ingresa una contraseña codificada», dijo CrowdStrike.

Geoserver Exploits, Polaredge y Gayfemboy empujan el delito cibernético más allá de las botnets tradicionales

Geoserver Exploits, Polaredge y Gayfemboy empujan el delito cibernético más allá de las botnets tradicionales

Los investigadores de ciberseguridad están llamando la atención sobre múltiples campañas que aprovechan las vulnerabilidades de seguridad conocidas y exponen los servidores Redis a diversas actividades maliciosas, incluida la aprovechamiento de los dispositivos comprometidos como botnets IoT, representantes residenciales o infraestructura minera de criptomonedas. El primer conjunto de ataques implica la explotación de CVE-2024-36401 (puntaje CVSS: 9.8), una vulnerabilidad de ejecución de código remoto crítico que afecta a Osgeo Geoserver Geotools que se ha armado en ataques cibernéticos desde fines del año pasado. «Los delincuentes han utilizado la vulnerabilidad para implementar kits de desarrollo de software (SDK) legítimos o aplicaciones modificadas para obtener ingresos pasivos a través del intercambio de redes o los representantes residenciales», dijeron en un informe técnico de Palo Alto Networks, dijo en un informe técnico. «Este método para generar ingresos pasivos es particularmente sigiloso. Imite una estrategia de monetización utilizada por algunos desarrolladores de aplicaciones legítimos que eligen SDK en lugar de mostrar anuncios tradicionales. Esta puede ser una opción bien intencionada que protege la experiencia del usuario y mejora la retención de aplicaciones». La compañía de ciberseguridad dijo que los atacantes han estado investigando las instancias de Geoserver expuestas a Internet desde al menos a principios de marzo de 2025, aprovechando el acceso a la caída de ejecutables personalizados de los servidores controlados por adversario. Las cargas útiles se distribuyen a través de una instancia privada de un servidor de intercambio de archivos usando Transfer.Sh, en lugar de un servidor web HTTP convencional. Las aplicaciones utilizadas en la campaña tienen como objetivo volar bajo el radar consumiendo recursos mínimos, mientras monetizan sigilosamente el ancho de banda de Internet de las víctimas sin la necesidad de distribuir malware personalizado. Los binarios, escritos en DART, están diseñados para interactuar con servicios legítimos de ingresos pasivos, discretamente utilizando los recursos del dispositivo para actividades como el intercambio de ancho de banda. El enfoque es una situación de ganar-ganar para todas las partes involucradas, ya que los desarrolladores de las aplicaciones reciben pagos a cambio de integrar la función, y los ciberdelincuentes pueden beneficiarse del ancho de banda no utilizado utilizando un canal aparentemente inocuo que no plantea ninguna bandera roja. «Una vez ejecutándose, el ejecutable opera de forma encubierta en segundo plano, monitoreando los recursos del dispositivo y compartiendo ilícitamente el ancho de banda de la víctima siempre que sea posible», dijo la Unidad 42. «Esto genera ingresos pasivos para el atacante». Los datos de telemetría recopilados por la compañía muestran que hubo más de 7.100 instancias de Geoserver expuestas públicamente en 99 países, con China, Estados Unidos, Alemania, Gran Bretaña y Singapur tomando los cinco primeros lugares. «Esta campaña en curso muestra una evolución significativa en cómo los adversarios monetizan los sistemas comprometidos», dijo la Unidad 42. «La estrategia central de los atacantes se centra en la monetización sigilosa y persistente en lugar de la explotación agresiva de los recursos. Este enfoque favorece la generación de ingresos a largo plazo y de bajo perfil sobre técnicas fácilmente detectables». La divulgación se produce cuando Censys detalló la columna vertebral de infraestructura que alimenta una botnet IoT a gran escala llamada Polaredge que comprende los firewalls de grado empresarial y los dispositivos orientados al consumidor como enrutadores, cámaras IP y teléfonos VoIP al aprovechar las vulnerabilidades de seguridad conocidas. Actualmente no se conoce su propósito exacto, aunque está claro que la botnet no se está utilizando para la exploración de masa indiscriminada. Luego se abusa del acceso inicial para soltar una puerta trasera TLS personalizada basada en TLS MBed que facilita las actualizaciones de comando y control, limpieza de registros y infraestructura dinámicas. La puerta trasera se ha observado comúnmente implementado en puertos altos y no estándar, probablemente como una forma de evitar los escaneos de red tradicionales y el alcance de monitoreo defensivo. Polaredge exhibe rasgos que se alinean con una red de caja de relé operativa (ORB), con la plataforma de gestión de superficie de ataque indicando que hay indicios de que la campaña comenzó a junio de 2023, llegando a unos 40,000 dispositivos activos a partir de este mes. Más del 70% de las infecciones están dispersas por Corea del Sur, Estados Unidos, Hong Kong, Suecia y Canadá. «Los orbes son nodos de salida comprometidos que se reenvían al tráfico para llevar a cabo compromisos o ataques adicionales en nombre de los actores de amenazas», dijo la investigadora de seguridad Himaja Motheram. «Lo que hace que las orbes sean tan valiosas para los atacantes es que no necesitan hacerse cargo de la función central del dispositivo: pueden transmitir en silencio el tráfico en segundo plano mientras el dispositivo continúa funcionando normalmente, haciendo que la detección del propietario o ISP sea poco probable». En los últimos meses, las vulnerabilidades en productos de proveedores como Draytek, TP-Link, Raisecom y Cisco han sido atacados por malos actores para infiltrarse en ellos y desplegar una variante de Mirai Botnet en código Gayfemboy, lo que sugiere una expansión del alcance de la orientación. «La campaña de Gayfemboy abarca múltiples países, incluidos Brasil, México, Estados Unidos, Alemania, Francia, Suiza, Israel y Vietnam», dijo Fortinet. «Sus objetivos también cubren una amplia gama de sectores, como fabricación, tecnología, construcción y medios o comunicaciones». Gayfemboy is capable of targeting various system architectures, including ARM, AArch64, MIPS R3000, PowerPC, and Intel 80386. It incorporates four primary functions – Monitor, which tracks threads and processes while incorporating persistence and sandbox evasion techniques Watchdog, which attempts to bind to UDP port 47272 Attacker, which launches DDoS attacks using UDP, TCP, and Protocolos ICMP, y permite el acceso a la puerta trasera conectando a un servidor remoto para recibir comandos asesino, que se termina si recibe el comando del servidor o detecta la manipulación de la caja de arena «mientras que GayFemboy hereda los elementos estructurales de Mirai, de Mirai, presenta modificaciones notables que mejoran tanto su complejidad como su capacidad para evadir la detección de seguridad, vincent LI. «Esta evolución refleja la creciente sofisticación del malware moderno y refuerza la necesidad de estrategias de defensa proactivas e impulsadas por la inteligencia». Los hallazgos también coinciden con una campaña de criptojacking realizada por un actor de amenaza llamado Ta-Natalstatus que apunta a los servidores Redis expuestos para entregar mineros de criptomonedas. El ataque esencialmente implica escanear para los servidores Redis no autenticados en el puerto 6379, seguido de emitir comandos de configuración legítima, establecer y guardar para ejecutar un trabajo de cron malicioso que está diseñado para ejecutar un script de shell que deshabilita Selinux, realiza pasos de evasión de defensa, bloquea las conexiones externas al puerto Redis para evitar que los actores de rivales usen la vía de acceso inicial para ingresar y la competencia de la competencia, y los procesos de la competencia. También se implementan scripts para instalar herramientas como MassCan o PNSCan, y luego iniciar comandos como «MassCan -Shard» para escanear Internet en busca de instancias de redis susceptibles. El último paso implica establecer persistencia a través de un trabajo cron por hora y iniciar el proceso minero. La firma de ciberseguridad Cloudsek dijo que la actividad es una evolución de una campaña de ataque revelada por Trend Micro en abril de 2020, empacando nuevas características para acomodar características similares a RootKit para ocultar procesos maliciosos y alterar las marcas de tiempo de sus archivos para engañar al análisis forense. «Al cambiar el nombre de binarios del sistema como PS y TOP a PS. Original y reemplazándolos con envoltorios maliciosos, filtran su propio malware (httpgd) fuera de la salida. Un administrador que busca el minero no lo verá usando herramientas estándar», dijo el investigador Abhishek Mathew. «Cambian el nombre de Curl y Wget a CD1 y WD1. Este es un método simple pero brillante para evitar los productos de seguridad que monitorean descargas maliciosas específicamente iniciadas por estos nombres de herramientas comunes».

La automatización está redefiniendo la entrega de Pentest

La automatización está redefiniendo la entrega de Pentest

Aug 22, 2025  Las pruebas de periódicos del hacker / operaciones de seguridad Pentesting sigue siendo una de las formas más efectivas de identificar las debilidades de seguridad del mundo real antes de que lo hagan los adversarios. Pero a medida que el paisaje de amenaza ha evolucionado, la forma en que entregamos los resultados más pentest no ha mantenido el ritmo. La mayoría de las organizaciones aún dependen de los métodos de informes tradicionales: PDF estatales, documentos enviados por correo electrónico y seguimiento basado en la hoja de cálculo. El problema? Estos flujos de trabajo obsoletos introducen demoras, crean ineficiencias y socavan el valor del trabajo. Los equipos de seguridad necesitan ideas más rápidas, traspensas más estrictas y caminos más claros para la remediación. Ahí es donde entra entre la entrega automatizada. Plataformas como Plextrac automatizan la entrega de búsqueda de Pentest en tiempo real a través de flujos de trabajo sólidos basados ​​en reglas. (¡No espere el informe final!) El problema de entrega estática en un mundo dinámico que entrega un informe más pentest solo como un documento estático podría haber tenido sentido hace una década, pero hoy es un cuello de botella. Los resultados están enterrados en documentos largos que no se alinean con la forma en que los equipos operan día a día. Después de recibir el informe, las partes interesadas deben extraer hallazgos manualmente, crear boletos en plataformas como JIRA o ServiceNow, y coordinar el seguimiento de la remediación a través de flujos de trabajo desconectados. Para el momento en que comienza la remediación, pueden haber pasado días o semanas desde que se descubrieron los problemas. Por qué la automatización es importante ahora a medida que las organizaciones adoptan la gestión continua de exposición a amenazas (CTEM) y expanden la frecuencia de las pruebas ofensivas, el volumen de hallazgos crece rápidamente. Sin automatización, los equipos luchan por mantenerse al día. La administración de la entrega ayuda a reducir el ruido y entregar resultados en tiempo real para transferencias y visibilidad más rápidas en todo el ciclo de vida de vulnerabilidad. Los beneficios de la automatización de la entrega más pentest incluyen: Acción en tiempo real: Actuar sobre los hallazgos de inmediato, no después de que el informe se finalice la respuesta más rápida: Acelerar la remediación, la reestima y la validación Operaciones estandarizadas: garantizar que cada hallazgo siga un proceso consistente de trabajo menos manual: los equipos gratuitos para centrarnos en las iniciativas estratégicas mejoran los equipos enfocados en los que los equipos de los servicios de los servicios obtienen una ventaja competitiva menos manual por la entrega de la entrega y la entrega de la entrega y la integración directa en la integración de la integración directamente en el cliente. para impulsar el valor del cliente. Para las empresas, es una vía rápida para la madurez operativa y una reducción medible en el tiempo medio de remediación (MTTR). 5 Componentes clave de la ingestión de datos centralizados de entrega Pentest automatizada: comience consolidando todos los hallazgos, manuales y automatizados, en una sola fuente de verdad. Esto incluye salidas de escáneres (como Tenable, Qualys, Wiz, Snyk), así como los hallazgos manuales de Pentest. Sin centralización, la gestión de vulnerabilidad se convierte en un mosaico de herramientas desconectadas y procesos manuales. Entrega automatizada en tiempo real: a medida que se identifican los hallazgos, deben enrutarse automáticamente a las personas y flujos de trabajo adecuados sin esperar el informe completo. Los conjuntos de reglas predefinidos deben activar el triaje, la venta de boletos y el seguimiento para permitir que comience la remediación mientras las pruebas aún están en progreso. Enrutamiento automático y boletos: estandarizar el enrutamiento definiendo reglas basadas en la gravedad, la propiedad de activos y la explotabilidad. La automatización puede asignar hallazgos, generar boletos en herramientas como JIRA o ServiceNow, notificar a las partes interesadas a través de Slack o Correo electrónico y cerrar problemas informativos para garantizar que los resultados se enruten automáticamente a los equipos y sistemas adecuados. Flujos de trabajo de remediación estandarizados: cada hallazgo de sus datos centralizados debe seguir el mismo ciclo de vida desde el triaje hasta el cierre en función de los criterios que ha establecido, independientemente de la fuente. Ya sea que se descubra desde un escáner o pruebas manuales, el proceso de la clasificación hasta la solución debe ser consistente y rastreable. Valorización y validación activadas: cuando un hallazgo se marca como se resuelve, la automatización debe activar el flujo de trabajo de reestima o validación apropiado. Esto garantiza que nada se deslice a través de las grietas y mantiene la comunicación entre los equipos de seguridad y TI coordinados y el circuito cerrado. PlexTrac admite cada una de estas capacidades a través de su motor de automatización de flujo de trabajo, ayudando a los equipos a unificar y acelerar la entrega, remediación y cierre en una plataforma. Evite la automatización común de dificultades es más que solo la velocidad. Se trata de construir sistemas estandarizados y escalables. Sin embargo, si no se implementa cuidadosamente, puede crear nuevos problemas. Tenga cuidado con: Complicar los primeros esfuerzos: tratar de automatizar todo a la vez puede detener el impulso. Comience con poco y concéntrese primero en algunos flujos de trabajo repetibles. Agregue la complejidad con el tiempo y se expanda a medida que valida el éxito. Tratar la automatización como una configuración única: sus flujos de trabajo deben evolucionar junto con sus herramientas, estructura de equipo y prioridades. La falta de iterar conduce a procesos rancios que ya no se alinean con la forma en que los equipos operan. Automatizar sin flujos de trabajo claramente definidos: saltar a la automatización sin mapear primero sus flujos de trabajo actuales a menudo conduce al caos. Sin reglas claras para el enrutamiento, la propiedad y la escalada, la automatización puede crear más problemas de los que resuelve. Cómo comenzar aquí es cómo comenzar a automatizar la entrega de Pentest: asigne su flujo de trabajo actual: documente cómo se entregan, triadas, asignados y rastreados hoy. Identifique los puntos de fricción: busque tareas repetitivas, retrasos de transferencia y áreas donde la comunicación se descompone. Inicie pequeño: automatice uno o dos pasos de alto impacto primero, como la creación de boletos, las alertas por correo electrónico o la búsqueda de entrega. Agregue la complejidad con el tiempo a medida que valida lo que funciona bien y usa los resultados tempranos para evolucionar los flujos de trabajo, agregar reglas y agilizar aún más. Elija la plataforma correcta: busque soluciones que se integren con sus herramientas existentes y proporcionen visibilidad en el ciclo de vida de vulnerabilidad. Medida del impacto: rastrear métricas como MTTR, retrasos de transferencia y completar la finalización para mostrar el valor de sus esfuerzos. El futuro de los equipos de seguridad de entrega de Pentest está cambiando de pruebas reactivas a la gestión de exposición proactiva. La automatización de entrega de Pentest es una parte clave de esa evolución para ayudar a los equipos a moverse más rápido, colaborar mejor y reducir el riesgo de manera más efectiva. Para los proveedores de servicios, esta es una oportunidad para diferenciar los servicios, las operaciones de escala y ofrecer más valor con menos gastos generales. Para los equipos empresariales, significa conducir la madurez, demostrar el progreso y mantenerse por delante de las amenazas emergentes. Conclusión Pentesting es demasiado importante para quedarse atrapado en informes estáticos y flujos de trabajo manuales. Al automatizar el seguimiento de la entrega, el enrutamiento y la remediación, las organizaciones pueden desbloquear el valor total de sus esfuerzos de seguridad ofensivos haciendo que los hallazgos sean más procesables, estandarizando los flujos de trabajo de remediación y entregando resultados medibles. Ya sea que esté entregando pruebas a los clientes o a un equipo interno, el mensaje es claro: el futuro de la entrega de Pentest está automatizado. ¿Quieres ver cómo se ven los flujos de trabajo Pentest automatizados en acción? Plataformas como PlexTrac centralizan los datos de seguridad de las pruebas manuales y las herramientas automatizadas, lo que permite la entrega en tiempo real y los flujos de trabajo estandarizados en todo el ciclo de vida de vulnerabilidad. ¿Encontró este artículo interesante? Este artículo es una pieza contribuida de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo que publicamos.

Malware de Linux entregado a través de los nombres de archivo RAR malicioso evade la detección de antivirus

Malware de Linux entregado a través de los nombres de archivo RAR malicioso evade la detección de antivirus

Los investigadores de ciberseguridad han arrojado luz sobre una nueva cadena de ataque que emplea correos electrónicos de phishing para entregar una puerta trasera de código abierto llamada Vshell. La «cadena de infección de malware específica de Linux que comienza con un correo electrónico spam con un archivo de archivo rar malicioso», dijo el investigador de Trellix Sagar Bade en una redacción técnica. «La carga útil no está oculta dentro del contenido del archivo o en una macro, está codificada directamente en el nombre de archivo en sí. Mediante el uso inteligente de la inyección de comando de shell y las cargas de bash codificadas en Base64, el atacante convierte una simple operación de listado de archivos en un desencadenante automático de ejecución de ejecución de malware». La técnica, agregada la compañía de seguridad cibernética, aprovecha un patrón simple pero peligroso comúnmente observado en los scripts de shell que surge cuando los nombres de archivos se evalúan con desinfección inadecuada, lo que provoca un comando trivial como Eval o Echo para facilitar la ejecución del código arbitrario. Además, la técnica ofrece la ventaja adicional de evitar las defensas tradicionales, ya que los motores antivirus generalmente no escanean los nombres de archivos. El punto de partida del ataque es un mensaje de correo electrónico que contiene un archivo RAR, que incluye un archivo con un nombre de archivo malicioso: «Ziliao2.pdf` {Echo,} | {Base64, -d} | Bash` «Específicamente, el nombre del archivo incorpora un código compatible con Bash que está diseñado para ejecutar comandos cuando el shell interpreta el shell. Vale la pena señalar que simplemente extraer el archivo del archivo no realiza la ejecución. Sintaxis, lo que significa que se creó con otro lenguaje o se soltó utilizando una herramienta o script externo que omite la validación de la entrada de shell, dijo Trellix. Parte, inicia la comunicación con un servidor de comando y control (C2) para obtener la carga útil de Vshell cifrada, decodificar y ejecutarla en el host del host. Instruir explícitamente al usuario que lo abra o extraiga «, explicó Bade.» El ángulo de ingeniería social es sutil: el usuario se distrae con el contenido de la encuesta, y la presencia del archivo adjunto podría confundirse con un documento relacionado con la encuesta o el archivo de datos. C2 Communications. abusa del entorno de ejecución permisiva de Linux y, en última instancia, ofrece un potente malware Vshell Vshell capaz de control remoto completo sobre el sistema. «El desarrollo se produce cuando PICUS Security lanzó un análisis técnico de una parte posterior a la explotación centrada en Linux denominado que la herramienta de monitoreo de Linux se denomina que se acomoda el marco de los estandarias de Linux. como Read, Write, Recv, Send o Connect, Ringreaper emplea io_uringprimitives (por ejemplo, io_uring_prep_*) para ejecutar operaciones equivalentes de forma asincrónica, «el investigador de seguridad Sıla özeren Hacıoğlu dijo». Este método ayuda a los mecanismos basados ​​en el anzuelo y reduce la visibilidad de la actividad maliciosa en la Telemetría en la telemetría de la telemetría. Ringreaper utiliza las sesiones de pseudo-terminal activa (PTS), las conexiones de red y los usuarios de inicio de sesión, al tiempo que reducen su huella y evita la detección de la detección de la detección de los binte de la entrega. La moderna interfaz de E/S asíncrona del kernel de Linux, IO_uring, para minimizar la dependencia de las llamadas del sistema convencionales que las herramientas de seguridad con frecuencia monitorean o ganconan «, dijo Picus.

Página 1 de 9

Funciona con WordPress & Tema de Anders Norén