Todo lo que necesitas saber sobre tecnología

Etiqueta: Seguridad de la red Página 7 de 16

Malware de Linux entregado a través de los nombres de archivo RAR malicioso evade la detección de antivirus

Malware de Linux entregado a través de los nombres de archivo RAR malicioso evade la detección de antivirus

Los investigadores de ciberseguridad han arrojado luz sobre una nueva cadena de ataque que emplea correos electrónicos de phishing para entregar una puerta trasera de código abierto llamada Vshell. La «cadena de infección de malware específica de Linux que comienza con un correo electrónico spam con un archivo de archivo rar malicioso», dijo el investigador de Trellix Sagar Bade en una redacción técnica. «La carga útil no está oculta dentro del contenido del archivo o en una macro, está codificada directamente en el nombre de archivo en sí. Mediante el uso inteligente de la inyección de comando de shell y las cargas de bash codificadas en Base64, el atacante convierte una simple operación de listado de archivos en un desencadenante automático de ejecución de ejecución de malware». La técnica, agregada la compañía de seguridad cibernética, aprovecha un patrón simple pero peligroso comúnmente observado en los scripts de shell que surge cuando los nombres de archivos se evalúan con desinfección inadecuada, lo que provoca un comando trivial como Eval o Echo para facilitar la ejecución del código arbitrario. Además, la técnica ofrece la ventaja adicional de evitar las defensas tradicionales, ya que los motores antivirus generalmente no escanean los nombres de archivos. El punto de partida del ataque es un mensaje de correo electrónico que contiene un archivo RAR, que incluye un archivo con un nombre de archivo malicioso: «Ziliao2.pdf` {Echo,} | {Base64, -d} | Bash` «Específicamente, el nombre del archivo incorpora un código compatible con Bash que está diseñado para ejecutar comandos cuando el shell interpreta el shell. Vale la pena señalar que simplemente extraer el archivo del archivo no realiza la ejecución. Sintaxis, lo que significa que se creó con otro lenguaje o se soltó utilizando una herramienta o script externo que omite la validación de la entrada de shell, dijo Trellix. Parte, inicia la comunicación con un servidor de comando y control (C2) para obtener la carga útil de Vshell cifrada, decodificar y ejecutarla en el host del host. Instruir explícitamente al usuario que lo abra o extraiga «, explicó Bade.» El ángulo de ingeniería social es sutil: el usuario se distrae con el contenido de la encuesta, y la presencia del archivo adjunto podría confundirse con un documento relacionado con la encuesta o el archivo de datos. C2 Communications. abusa del entorno de ejecución permisiva de Linux y, en última instancia, ofrece un potente malware Vshell Vshell capaz de control remoto completo sobre el sistema. «El desarrollo se produce cuando PICUS Security lanzó un análisis técnico de una parte posterior a la explotación centrada en Linux denominado que la herramienta de monitoreo de Linux se denomina que se acomoda el marco de los estandarias de Linux. como Read, Write, Recv, Send o Connect, Ringreaper emplea io_uringprimitives (por ejemplo, io_uring_prep_*) para ejecutar operaciones equivalentes de forma asincrónica, «el investigador de seguridad Sıla özeren Hacıoğlu dijo». Este método ayuda a los mecanismos basados ​​en el anzuelo y reduce la visibilidad de la actividad maliciosa en la Telemetría en la telemetría de la telemetría. Ringreaper utiliza las sesiones de pseudo-terminal activa (PTS), las conexiones de red y los usuarios de inicio de sesión, al tiempo que reducen su huella y evita la detección de la detección de la detección de los binte de la entrega. La moderna interfaz de E/S asíncrona del kernel de Linux, IO_uring, para minimizar la dependencia de las llamadas del sistema convencionales que las herramientas de seguridad con frecuencia monitorean o ganconan «, dijo Picus.

Cibercrimenales Disganza de copos de maíz.v3

Cibercrimenales Disganza de copos de maíz.v3

Se ha observado que los actores de amenaza aprovechan la táctica engañosa de ingeniería social conocida como ClickFix para desplegar un versátil con el nombre de Cornflake Cornflake. V3. Mandiant, propiedad de Google, describió la actividad, que rastrea como UNC5518, como parte de un esquema de acceso como servicio que emplea páginas Captcha falsas como señuelos para engañar a los usuarios para que proporcionen acceso inicial a sus sistemas, que luego está monetizado por otros grupos de amenazas. «El vector de infección inicial, denominado ClickFix, implica atraer a los usuarios a los sitios web comprometidos para copiar un script de PowerShell malicioso y ejecutarlo a través del cuadro de diálogo Windows Run», dijo Google en un informe publicado hoy. Se evalúa que el acceso proporcionado por UNC5518 está aprovechado por al menos dos grupos de piratería diferentes, UNC5774 y UNC4108, para iniciar un proceso de infección en varias etapas y eliminar cargas útiles adicionales: UNC5774, otro grupo motivado financieramente que ofrece maíz como una forma de implementar varias cargas posteriores a la UNC4108, un acto de amenaza con la motivación desconocida que usa el powershell a la delgada de los powershell a la desglose. NetSupport Rat La cadena de ataque probablemente comience con la víctima que aterriza una página de verificación Captcha falsa después de interactuar con los resultados de búsqueda que emplean envenenamiento de optimización de motores de búsqueda (SEO) o anuncios maliciosos. Luego se engaña al usuario para ejecutar un comando Malicioso PowerShell al iniciar el cuadro de diálogo Run Windows, que luego ejecuta la carga útil de la próxima etapa desde un servidor remoto. El script recientemente descargado verifica si se ejecuta dentro de un entorno virtualizado y finalmente lanza Cornflake.v3. Observado tanto en las versiones de JavaScript como en PHP, Cornflake.v3 es una puerta trasera que admite la ejecución de cargas útiles a través de HTTP, incluidos ejecutables, bibliotecas de enlace dinámico (DLL), archivos JavaScript, scripts de lotes y comandos de PowerShell. También puede recopilar información básica del sistema y transmitirla a un servidor externo. El tráfico se representa a través de los túneles de Cloudflare en un intento por evitar la detección. «Cornflake.v3 es una versión actualizada de Cornflake.v2, que comparte una parte significativa de su base de código», dijo el investigador Mandiant Marco Galli. «A diferencia de V2, que funcionó únicamente como un descargador, V3 presenta persistencia del host a través de una clave de ejecución de registro y admite tipos de carga útil adicional». Ambas generaciones son notablemente diferentes de su progenitor, un descargador basado en C que utiliza sockets TCP para comunicaciones de comando y control (C2) y solo tiene la capacidad de ejecutar cargas de DLL. La persistencia en el host se logra mediante cambios en el registro de Windows. Al menos tres cargas útiles diferentes se entregan a través de Cornflake.v3. Esto comprende una utilidad de reconocimiento de Active Directory, un script para cosechar credenciales a través de Kerberoasting, y otra puerta trasera conocida como WindyTwist.SEA, una versión C de Windytwist que admite transmitir el tráfico TCP, proporcionando un shell inverso, comandos de ejecución y retirarse. También se han observado versiones seleccionadas de WindyTwist.SEA que intentan moverse lateralmente en la red de la máquina infectada. «Para mitigar la ejecución de malware a través de ClickFix, las organizaciones deben deshabilitar el cuadro de diálogo Windows Ejecutar siempre que sea posible», dijo Galli. «Los ejercicios de simulación regulares son cruciales para contrarrestar esta y otras tácticas de ingeniería social. Además, los sistemas robustos de registro y monitoreo son esenciales para detectar la ejecución de las cargas útiles posteriores, como las asociadas con Cornflake.v3». El auge de los kits de clicfix El uso de ClickFix se ha disparado en popularidad entre los actores de amenazas durante el año pasado, ya que engaña a los usuarios para infectados en sus máquinas con el pretexto de ayudar a resolver los problemas técnicos menores, completar las verificaciones de verificación Captcha al pasar por el torniquín de Cloudflare, o despreciar un servidor discordia que se supone que necesita verificar un usuario antes de unirse. Esto, a su vez, implica dar instrucciones a los usuarios que implican hacer clic en las indicaciones y copiar, pegar y ejecutar comandos directamente en el cuadro de diálogo Ejecutar Windows, Terminal de Windows, Windows PowerShell o MacOS Terminal, dependiendo del sistema operativo utilizado. «Debido a que ClickFix se basa en la intervención humana para lanzar los comandos maliciosos, una campaña que utiliza esta técnica podría superar las soluciones de seguridad convencionales y automatizadas», dijo Microsoft en un artículo detallado. «A menudo se combina con vectores de entrega como phishing, malvertimiento y compromisos de conducción, la mayoría de los cuales incluso se hacen pasar por marcas y organizaciones legítimas para reducir aún más las sospechas de sus objetivos». La estratagema de ingeniería social ha sido adoptada por numerosos actores de amenazas para entregar información a los robadores de información (robador de lumma), troyanos de acceso remoto (Xworm, Asyncrat, NetSupport Rat y Sectoprat), cargadores de malware (Latrodectus y Mintsloader), Rootkits (R77) y banking (Lampion). Microsoft dijo que también ha observado varios actores de amenazas que venden a los constructores de ClickFix configurables (también llamados «Win + R») en los foros populares del delito cibernético desde finales de 2024 desde cualquier lugar de $ 200 a $ 1,500 por mes. Otras ofertas incluyen soluciones de una sola vez y en pieza, por ejemplo, el código fuente, la página de destino o la línea de comandos utilizada para iniciar la infección, a los precios entre $ 200 y $ 500. «Algunos de estos actores están agrupando a los constructores de ClickFix en sus kits existentes que ya generan varios archivos como LNK, JavaScript y SVG Files», dijo el fabricante de Windows. «Los kits ofrecen creación de páginas de destino con una variedad de señuelos disponibles, incluida Cloudflare». «También ofrecen la construcción de comandos maliciosos que los usuarios pegarán en el diálogo de Windows Run. Estos kits afirman garantizar la derivación antivirus y protección web (algunos incluso prometen que pueden pasar por alto la pantalla inteligente de Microsoft Defender), así como la persistencia de carga útil». Para contrarrestar los ataques de estilo ClickFix, se aconseja que los usuarios sean educados para identificar ataques de ingeniería social y tengan cuidado de lo que se está pegando en aplicaciones como Terminal o PowerShell. Se recomienda a las organizaciones que consideren utilizar navegadores administrados por la empresa, bloquear las páginas web de la ejecución automáticamente de complementos flash y activar las políticas de archivos adjuntos seguros para mensajes entrantes. Otros pasos incluyen: la infección por USB cae a Xmrig Miner, la divulgación se produce cuando la firma de inteligencia de amenazas detalló una campaña en curso que emplea unidades USB para infectar a otros anfitriones y desplegar mineros de criptomonedas desde septiembre de 2024 «. Esto demuestra la efectividad continua del acceso inicial a través de unidades USB infectadas», dijo Mandiant. «El bajo costo y la capacidad de evitar la seguridad de la red hacen que esta técnica sea una opción convincente para los atacantes». La cadena de ataque comienza cuando se engaña a una víctima para ejecutar un atajo de Windows (LNK) en la unidad USB comprometida. El archivo LNK da como resultado la ejecución de un script Visual Basic también ubicado en la misma carpeta. The script, for its part, launches a batch script to initiate the infection – DIRTYBULK, a C++ DLL launcher to initiate the execution of other malicious components, such as CUTFAIL CUTFAIL, a C++ malware dropper responsible for decrypting and installing malware onto a system, such as HIGHREPS and PUMPBENCH, as well as third-libraries like OpenSSL, libcurl, and WinPthreadGC HighReps, un descargador que recupera archivos adicionales para garantizar la persistencia del Banco de Banco de Bobado de la Boba, una puerta trasera de C ++ que facilita el reconocimiento, proporciona acceso remoto al comunicarse con un servidor de base de datos PostgreSQL, y descargar XMRIG XMRIG, un software de origen abierto para extraer míneas de mínimo como Montonero, como MoniMerero, «Bifming Spections,», por influencia, «,», «, un sendar», «,», «, un raver,». Dijo Mandiant. «Escanea el sistema de unidades disponibles y luego crea un archivo por lotes, un archivo VBScript, un archivo de acceso directo y un archivo DAT».

Las cadenas de explotación previa a la autoridad que se encuentran en CommVault podrían habilitar ataques de ejecución de código remoto

Las cadenas de explotación previa a la autoridad que se encuentran en CommVault podrían habilitar ataques de ejecución de código remoto

Aug 21, 2025Ravie Lakshmananvulnerability / Software Security Commvault ha publicado actualizaciones para abordar cuatro brechas de seguridad que podrían explotarse para lograr la ejecución de código remoto en instancias susceptibles. La lista de vulnerabilidades, identificada en las versiones de CommVault antes del 11.36.60, es la siguiente: CVE-2025-577788 (puntaje CVSS: 6.9): una vulnerabilidad en un mecanismo de inicio de sesión conocido permite a los atacantes no autorizados a las llamadas API sin requerir credenciales de usuario de los usuarios CVE-2025-57789 (CVSS CVS: 5.3). Instalación y el primer inicio de sesión del administrador que permite a los atacantes remotos explotar las credenciales predeterminadas para obtener el control de administración CVE-2025-57790 (puntaje CVSS: 8.7): una vulnerabilidad transversal de ruta que permite a los atacantes remotos realizar el acceso del sistema de archivo no autorizado a través de un problema de traversal de ruta, lo que resulta en la ejecución de código remoto CVE-2025-57791 (cvss CVSS-6.9)-6.9). Permite a los atacantes remotos inyectar o manipular argumentos de línea de comandos pasados ​​a componentes internos debido a la validación insuficiente de entrada, lo que resulta en una sesión de usuario válida para un rol de bajo privilegio Los investigadores de WatchToWr Labs, Sonny MacDonald y Piotry Bazydlo 11.36.60. La solución SaaS de CommVault no se ve afectada. In an analysis published Wednesday, the cybersecurity company said threat actors could fashion these vulnerabilities into two pre-authenticated exploit chains to achieve code execution on susceptible instances: One that combines CVE-2025-57791 and CVE-2025-57790, and the other that strings CVE-2025-57788, CVE-2025-57789, and CVE-2025-57790. Vale la pena señalar que la segunda cadena de ejecución del código remoto previo a la autoridad se vuelve exitosa solo si la contraseña de administrador incorporada no se ha cambiado desde la instalación. La divulgación se produce casi cuatro meses después de que WatchToWr Labs informó una falla crítica del Centro de Comando CommVault (CVE-2025-34028, puntaje CVSS: 10.0) que podría permitir la ejecución del código arbitrario en las instalaciones afectadas. Un mes después, la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) agregó la vulnerabilidad a su catálogo de vulnerabilidades explotadas (KEV) conocidas, citando evidencia de explotación activa en la naturaleza.

Extensión basada en DOM El clickjacking expone a los administradores de contraseñas populares a la credencial y al robo de datos

Extensión basada en DOM El clickjacking expone a los administradores de contraseñas populares a la credencial y al robo de datos

AUG 20, 2025RAVIE LAKSHMANVULNERABLED / SEGURIDAD DE SEGURIDAD POPULAR Manager de contraseñas para navegadores web se han encontrado susceptibles a las vulnerabilidades de seguridad que podrían explotarse para robar credenciales de cuentas, códigos de autenticación de dos factores (2FA) y detalles de la tarjeta de crédito bajo ciertas condiciones. La técnica ha sido denominada Docum Object Model (DOM) Extension Clickjacking por el investigador de seguridad independiente Marek Tóth, quien presentó los hallazgos en la Conferencia de Seguridad Def Con 33 a principios de este mes. «Un solo clic en cualquier lugar en un sitio web controlado por los atacantes podría permitir a los atacantes robar los datos de los usuarios (datos de la tarjeta de crédito, datos personales, credenciales de inicio de sesión, incluido TOTP)», dijo Tóth. «La nueva técnica es general y se puede aplicar a otros tipos de extensiones». Clickjacking, también llamado UI Reparación, se refiere a un tipo de ataque en el que los usuarios son engañados para realizar una serie de acciones en un sitio web que parecen aparentemente inofensivos, como hacer clic en los botones, cuando, en realidad, realizan inadvertidamente las ofertas del atacante. La nueva técnica detallada por Tóth implica esencialmente el uso de un script malicioso para manipular elementos de la interfaz de usuario en una página web que el navegador de las extensiones inyecte en el DOM, por ejemplo, las indicaciones de relleno automáticamente, haciéndolos invisibles al establecer su opacidad en cero. La investigación se centró específicamente en 11 complementos populares del navegador de contraseñas Administrador, que van desde 1 paso de paso hasta contraseñas de iCloud, todas las cuales se han encontrado susceptibles al clickjacking de extensión basado en DOM. Colectivamente, estas extensiones tienen millones de usuarios. Para lograr el ataque, todo lo que tiene un mal actor tiene que hacer es crear un sitio falso con una ventana emergente intrusiva, como una pantalla de inicio de sesión o un banner de consentimiento de cookies, mientras que el administrador de contraseñas incrusta un formulario de inicio de sesión invisible de tal manera que hacer clic en el sitio para cerrar la ventana emergente hace que la información de la credencial se llene automáticamente y se exfilice a un servidor remoto. «Todos los administradores de contraseñas llenaron credenciales no solo al dominio ‘principal’, sino también a todos los subdominios», explicó Tóth. «Un atacante podría encontrar fácilmente XSS u otras vulnerabilidades y robar las credenciales almacenadas del usuario con un solo clic (10 de 11), incluido TOTP (9 de 11). En algunos escenarios, la autenticación de PassKey también podría explotarse (8 de 11)». Siguiendo la divulgación responsable, seis de los proveedores aún no han liberado correcciones para el defecto – 1Password Manager de contraseña 8.11.4.27 Apple ICloud Passwords 3.1.25 Bitwarden Password Manager 2025.7.0 Enpass 6.11.6 LastPass 4.146.3 Logmeonce 7.12.4 Software Supply Chail Security Firma Schocket, que revisó independientemente la investigación, dijo Bitwarden, enpass, y icloud. 1Password y LastPass los marcaron como informativos. También se ha comunicado con US-Cert para asignar identificadores CVE para los problemas identificados. Hasta que las correcciones estén disponibles, se recomienda que los usuarios desacten la función de relleno automático en sus administradores de contraseñas y solo usen copiar/pegar. «Para los usuarios de navegador basados ​​en Chromium, se recomienda configurar el acceso del sitio a ‘en clic’ en la configuración de extensión», dijo Tóth. «Esta configuración permite a los usuarios controlar manualmente la funcionalidad de relleno automático». Actualizar BitWarden ha lanzado la versión 2025.8.0 del Administrador de contraseñas para abordar las vulnerabilidades de clickjacking.

10 capacidades críticas de detección y respuesta de API

10 capacidades críticas de detección y respuesta de API

Las soluciones de aplicación web y protección de API (WAAP) se han vuelto cada vez más vitales en las estrategias de ciberseguridad actual, proporcionando defensas esenciales contra ataques dirigidos a aplicaciones web y API. No sorprende que las API estén creciendo en popularidad, con el 80% de las empresas que informan que más de la mitad de sus aplicaciones dependen de API, una cifra que se proyecta alcanzar el 88% en los próximos 24 meses (ESG Research, 2025). Además, se utiliza una nueva táctica, técnica y procedimiento (TTP) en ataques casi a diario. Sin embargo, a medida que la superficie de ataque se expande y las amenazas cibernéticas evolucionan, las soluciones WAAP tradicionales a menudo luchan para mantenerse al día, lo que lleva a desafíos como brechas de inventario, fatiga alerta y complejidad de gestión. Reconociendo estos desafíos en evolución, Akamai ha identificado estrategias de detección y respuesta de API que son mejoras críticas para los marcos WAAP tradicionales. Para combatir efectivamente las amenazas dirigidas a API, las organizaciones deben implementar plataformas que sobresalgan en diez capacidades críticas: Protección de plataforma neutral: las soluciones modernas deben monitorear las API independientemente de la infraestructura o las tecnologías utilizadas, asegurando la visibilidad en todos los entornos y unidades organizativas, incluidas las API de las sombras. El descubrimiento de API continuo y la gestión de la postura: a diferencia de los enfoques WAAP anteriores, las soluciones modernas proporcionan un inventario continuo en tiempo real y una evaluación de riesgos, lo cual es crucial para descubrir API ocultas y abordar de manera proactiva las vulnerabilidades. Visualización del comportamiento de la API: las herramientas de seguridad actuales ahora incluyen capacidades de visualización mejoradas que permiten a los equipos de seguridad examinar las interacciones detalladas de API, facilitar la investigación rápida y la colaboración entre los equipos. Seguimiento de múltiples entidades de usuario: las soluciones WAAP modernas pueden monitorear múltiples entidades de usuario para identificar lo que es normal y lo que no, reduciendo significativamente los falsos positivos. Cobertura de la API B2B y East-West: que aborda una brecha de larga data, las plataformas contemporáneas ahora monitorean de manera integral API externos (norte-sur) y internos (este-oeste), que aborda los vectores de ataque previamente pasados ​​por alto. Análisis de comportamiento y detección: las soluciones WAAP tradicionales dependían en gran medida de las firmas y la detección basada en reglas, a menudo con vistas a ataques matizados. El análisis de comportamiento moderno identifica anomalías al monitorear continuamente y establecer patrones de uso de API normales basales. Alertas significativas con el contexto: la fatiga alerta ha sido un problema importante, ya que muchas organizaciones citan desafíos abrumadores de complejidad y gestión de costos en sus entornos tradicionales de firewall de aplicaciones web (WAF). Las soluciones WAAP modernas abordan este problema al proporcionar alertas procesables y ricas en contexto, que simplifican enormemente la gestión. Respuestas personalizadas y automatizadas: el análisis de comportamiento mejorado permite respuestas automatizadas precisas que mitigan efectivamente las amenazas sin intervención manual, abordando desafíos anteriores asociados con la gestión de respuestas complejas. Investigación proactiva y caza de amenazas: las organizaciones ahora pueden investigar las amenazas de manera proactiva al analizar los datos históricos de API, avanzando significativamente más allá de las estrategias reactivas. Contexto observable a través de lagos de datos: las plataformas avanzadas mantienen registros históricos integrales de comportamiento de API, preservando un contexto esencial para identificar vulnerabilidades, monitorear amenazas y realizar investigaciones forenses exhaustivas. Las capacidades avanzadas de detección y respuesta de API de hoy en día permiten a las organizaciones abordar los desafíos clave de seguridad de API, como las brechas de inventario, la fatiga alerta y la complejidad de la gestión, al tiempo que defienden activamente las API contra los ciberataques cada vez más sofisticados. Con una detección de amenazas inteligente, respuestas automatizadas y visibilidad completa, las soluciones modernas de seguridad API contrarrestan efectivamente las tácticas utilizadas por los cibercriminales. Las organizaciones pueden mejorar sus estrategias de seguridad API a través de estas capacidades avanzadas, que brindan una protección sólida contra ataques sofisticados, simplifican la gestión y mitigan la fatiga alerta. Descargue las capacidades críticas completas de Akamai 10 de la detección de API y el informe de respuesta para descubrir información detallada sobre estas capacidades y aprender cómo su organización puede asegurar activamente su panorama de API. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

Los expertos encuentran que los navegadores de IA pueden ser engañados por TRAdFix Exploit para ejecutar indicaciones ocultas maliciosas

Los expertos encuentran que los navegadores de IA pueden ser engañados por TRAdFix Exploit para ejecutar indicaciones ocultas maliciosas

Los investigadores de seguridad cibernética han demostrado una nueva técnica de inyección rápida llamada TISTFIX que engaña a un modelo generativo de inteligencia artificial (Genai) para llevar a cabo acciones previstas al incrustar la instrucción maliciosa dentro de una verificación falsa de Captcha en una página web. Descrito por Guardio Labs, una «toma de la era de A-A-en la estafa de clickfix», la técnica de ataque demuestra cómo los navegadores impulsados por la IA, como el cometa de Perplexity, que prometen automatizar tareas mundanas como compras para artículos en línea o que manejan los correos electrónicos en el nombre de los usuarios de los usuarios. «Con PromptFix, el enfoque es diferente: no tratamos de ver al modelo a la obediencia», dijeron los investigadores de Guardio Nati Tal y sacudieron Chen. «En cambio, lo engañamos utilizando técnicas tomadas del libro de jugadas de ingeniería social humana, atrayendo directamente a su objetivo de diseño central: ayudar a su humano rápidamente, por completo y sin dudarlo». Esto lleva a una nueva realidad que la compañía llama Scamlexity, un portmanteau de los términos «estafa» y «complejidad», donde la IA agente, los sistemas que pueden buscar objetivos de forma autónoma, tomar decisiones y tomar medidas con una supervisión humana mínima, lleva estafas a un nivel completamente nuevo. Con asistentes de codificación con AI como adorable demostrado que son susceptibles a técnicas como Vibescamming, un atacante puede engañar efectivamente al modelo AI para que entregue información confidencial o realice compras en sitios web parecidos que se disfrazan de Walmart. Todo esto se puede lograr emitiendo una instrucción tan simple como «Comprar un Apple Watch» después de que el humano aterriza en el sitio web falso en cuestión a través de uno de los diversos métodos, como anuncios de redes sociales, mensajes de spam o envenenamiento de optimización de motores de búsqueda (SEO). La escamlexidad es «una nueva era compleja de estafas, donde la conveniencia de IA choca con una nueva superficie de estafa invisible y los humanos se convierten en el daño colateral», dijo Guardio. La compañía de seguridad cibernética dijo que realizó la prueba varias veces en Comet, y el navegador solo se detiene ocasionalmente y le pide al usuario humano que complete el proceso de pago manualmente. Pero en varios casos, el navegador entró todo, agregando el producto al carrito y llenando automáticamente la dirección guardada del usuario y los detalles de la tarjeta de crédito sin pedir su confirmación en un sitio de compras falso. En una línea similar, se ha descubierto que pedirle a Comet que revise sus mensajes de correo electrónico para cualquier elemento de acción es suficiente para analizar los correos electrónicos de spam que pretenden ser de su banco, haga clic automáticamente en un enlace integrado en el mensaje e ingrese las credenciales de inicio de sesión en la página de inicio de sesión falsa. «El resultado: una cadena de confianza perfecta que se volvió pícaro. Al manejar toda la interacción del correo electrónico al sitio web, Comet efectivamente respondió para la página de phishing», dijo Guardio. «El humano nunca vio la dirección sospechosa del remitente, nunca se cernía sobre el enlace, y nunca tuvo la oportunidad de cuestionar el dominio». Eso no es todo. A medida que las inyecciones rápidas continúan afectando a los sistemas de IA de manera directa e indirecta, los navegadores de IA también tendrán que lidiar con las indicaciones ocultas ocultas dentro de una página web que es invisible para el usuario humano, pero que el modelo AI puede analizar las acciones no intencionadas. Este llamado Attfix Attack está diseñado para convencer al modelo AI de que haga clic en botones invisibles en una página web para evitar los cheques de Captcha y descargar cargas útiles maliciosas sin ninguna participación por parte del usuario humano, lo que resulta en un ataque de descarga. «PromptFix solo funciona en Comet (que realmente funciona como un agente de IA) y, para el caso, también en el modo de agente de ChatGPT, donde logramos hacer clic en el botón o llevar a cabo acciones según las instrucciones», dijo Guardio a The Hacker News. «La diferencia es que en el caso de ChatGPT, el archivo descargado aterriza dentro de su entorno virtual, no directamente en su computadora, ya que todo todavía se ejecuta en una configuración de sandboxed». Los hallazgos muestran la necesidad de que los sistemas de IA vayan más allá de las defensas reactivas para anticipar, detectar y neutralizar estos ataques mediante la construcción de barandillas robustas para la detección de phishing, verificaciones de reputación de URL, falsificación de dominio y archivos maliciosos. El desarrollo también se produce cuando los adversarios se apoyan cada vez más en plataformas Genai como constructores de sitios web y asistentes de escritura para crear contenido realista de phishing, marcas de confianza clon y automatizar la implementación a gran escala utilizando servicios como constructores de sitios de bajo código, según Palo Alto Networks Unit 42. Lo que es más, los asistentes de codificación de IA pueden exponer inadvertidamente el código propaño o el código sensible a la propiedad sensible, la creación de los puntos de entrada potencial de la compañía. La firma de seguridad empresarial, Proofpoint, dijo que ha observado «numerosas campañas que aprovechan los servicios adorables para distribuir kits de phishing de autenticación multifactor (MFA) como el magnate, el malware, como los drenadores de billeteras de criptomonedas o los cargadores de malware, y los kits de phishing con tarjeta de crédito e información personal». Los sitios web falsificados creados con el uso adorable de CaptCha cheques que, cuando se resuelven, redirigen a una página de phishing de credencial de marca Microsoft. Se ha encontrado que otros sitios web se hacen pasar por servicios de envío y logística como UPS para engañar a las víctimas para que ingresen su información personal y financiera, o los lleven a páginas que descargan troyanos de acceso remoto como Zgrat. Las URL adorables también han sido abusadas por estafas de inversión y el phishing de la credencial bancaria, reduciendo significativamente la barrera de entrada para el delito cibernético. Desde entonces, Levable ha eliminado los sitios e implementado protecciones de seguridad impulsadas por la LA AI para evitar la creación de sitios web maliciosos. Otras campañas han aprovechado el contenido engañado engañoso distribuido en las plataformas de YouTube y las redes sociales para redirigir a los usuarios a sitios de inversión fraudulentos. Estas estafas de comercio de IA también se basan en blogs falsos y sitios de revisión, a menudo alojados en plataformas como Medium, Blogger y Pinterest, para crear una falsa sensación de legitimidad. Una vez que los usuarios aterrizan en estas plataformas falsas, se les pide que se registren para una cuenta comercial e instruyen por correo electrónico por su «gerente de cuentas» que haga un pequeño depósito inicial entre $ 100 y $ 250 para supuestamente activar las cuentas. La plataforma de negociación también los insta a proporcionar prueba de identidad para la verificación e ingrese su billetera de criptomonedas, tarjeta de crédito o detalles de banca por Internet como métodos de pago. Estas campañas, por grupo-IB, han atacado a los usuarios en varios países, incluidos India, el Reino Unido, Alemania, Francia, España, Bélgica, México, Canadá, Australia, la República Checa, Argentina, Japón y Turquía. Sin embargo, las plataformas fraudulentas son inaccesibles de las direcciones IP que se originan en los Estados Unidos e Israel. «Genai mejora las operaciones de los actores de amenaza en lugar de reemplazar las metodologías de ataque existentes», dijo CrowdStrike en su informe de caza de amenazas para 2025. «Los actores de amenazas de todas las motivaciones y niveles de habilidad casi seguramente aumentarán su uso de herramientas de Genai para la ingeniería social en el término cercano, particularmente a medida que estas herramientas se vuelven más disponibles, afortunadas de los usuarios y sofisticadas».

Apache Activemq Flaw explotado para implementar malware Dripdropper en los sistemas de la nube Linux

Apache Activemq Flaw explotado para implementar malware Dripdropper en los sistemas de la nube Linux

AUG 19, 2025RAVIE LAKSHMANANINUX / AMENAZA DE MALWARE ALIMENTOS ESTÁN EXPLOTANDO UN FOLA DE SEGURIDAD DE CASA DE APACHOS DE APACHE APACHE para obtener acceso persistente a los sistemas de Linux Linux y desplegar malware llamado DripDropper. Pero en un giro inusual, se ha observado a los atacantes desconocidos parchear la vulnerabilidad explotada después de asegurar el acceso inicial para evitar una mayor explotación por parte de otros adversarios y evadir la detección, dijo Red Canary en un informe compartido con las noticias de los hackers. «Las herramientas de seguimiento de comando y control del adversario (C2) variaban según el punto final e incluyeron Sliver, y los túneles de CloudFlare para mantener el comando y el control encubiertos sobre el largo plazo», dijeron los investigadores Christina Johns, Chris Brook y Tyler Edmonds. Los ataques explotan una falla de seguridad de severidad máxima en Apache ActivemQ (CVE-2023-46604, puntaje CVSS: 10.0), una vulnerabilidad de ejecución de código remoto que podría explotarse para ejecutar comandos de shell arbitrary. Se abordó a fines de octubre de 2023. El defecto de seguridad ha sido bajo una gran explotación, con múltiples actores de amenazas que lo aprovechan para implementar una amplia gama de cargas útiles, incluidos ransomware Hellokitty, Rootkits Linux, malware de Botnet Gotitan y Shell Web Godzilla. En la actividad de ataque detectada por Red Canary, se ha observado que los actores de amenaza aprovechan el acceso para modificar las configuraciones SSHD existentes para permitir el inicio de sesión de la raíz, otorgándoles un acceso elevado para soltar un descargador previamente desconocido doblado DripDropper. Dripdropper, un formato ejecutable de Pyinstaller y un formato vinculable (ELF), requiere una contraseña para ejecutarse en un análisis de resistencia. También se comunicó con una cuenta de Dropbox controlada por el atacante, una vez más ilustrando cómo los actores de amenaza dependen cada vez más de los servicios legítimos para combinarse con la actividad de la red regular y la detección de evasión. El descargador finalmente sirve como un conducto para dos archivos, uno de los cuales facilita un conjunto variado de acciones en diferentes puntos finales, que van desde el monitoreo del proceso hasta el contacto con Dropbox para obtener más instrucciones. La persistencia del archivo caído se logra modificando el archivo 0anacron presente en /etc/cron.hourly, /etc/cron.daily, /etc/cron.weekly, /etc/cron.monthly directorios. El segundo archivo descartado por DripDropper también está diseñado para contactar a Dropbox para recibir comandos, al tiempo que altera los archivos de configuración existentes relacionados con SSH, probablemente como un mecanismo de respaldo para el acceso persistente. La etapa final implica que el atacante descargue de los parches Apache Maven para CVE-2023-46604, conectando efectivamente la falla. «Parchear la vulnerabilidad no interrumpe sus operaciones, ya que ya establecieron otros mecanismos de persistencia para el acceso continuo», dijeron los investigadores. Aunque ciertamente es rara, la técnica no es nueva. El mes pasado, la agencia nacional de ciberseguridad de Francia, ANSSI, detalló a un corredor de acceso inicial de China-Nexus que emplea el mismo enfoque para asegurar el acceso a los sistemas y evitar que otros actores de amenazas usen las deficiencias para entrar y enmascarar el vector de acceso inicial utilizado en primer lugar. La campaña ofrece un recordatorio oportuno de por qué las organizaciones deben aplicar parches de manera oportuna, limitar el acceso a los servicios internos al configurar reglas de ingreso a direcciones IP confiables o VPN, y monitorear el registro de entornos en la nube para marcar la actividad anómala.

New Godrat Trojan se dirige a las empresas comerciales que utilizan esteganografía y código de rata GH0st

New Godrat Trojan se dirige a las empresas comerciales que utilizan esteganografía y código de rata GH0st

Aug 19, 2025Ravie Lakshmananmalware / Cyber Attack Institutions, como las empresas comerciales y de corretaje, son el objetivo de una nueva campaña que ofrece un troyano de acceso remoto previamente no reportado llamado Godrat. La actividad maliciosa implica la «distribución de archivos maliciosos .SCR (ahorrador de pantalla) disfrazados de documentos financieros a través de Skype Messenger», dijo el investigador de Kaspersky Saurabh Sharma en un análisis técnico publicado hoy. Los ataques, que han estado activos tan recientemente como el 12 de agosto de 2025, emplean una técnica llamada esteganografía para ocultar dentro de los archivos de imagen que Shellcode se usa para descargar el malware de un servidor de comando y control (C2). Los artefactos del ahorro de pantalla se han detectado desde el 9 de septiembre de 2024, dirigidos a países y territorios como Hong Kong, los Emiratos Árabes Unidos, Líbano, Malasia y Jordania. Se evalúa en base a GH0st RAT, Godrat sigue un enfoque basado en complementos para aumentar su funcionalidad para cosechar información confidencial y entregar cargas útiles secundarias como Asyncrat. Vale la pena mencionar que GH0ST RAT tuvo su código fuente filtrado públicamente en 2008 y desde entonces ha sido adoptado por varios grupos de piratería chinos. La compañía de ciberseguridad rusa dijo que el malware es una evolución de otra puerta trasera basada en ratas GH0 conocida como AwesomePuppet que se documentó por primera vez en 2023 y que probablemente se cree que es la obra del prolífico actor de amenazas chino, Winnti (también conocido como ATKA APT41). Los archivos de ahorro de pantalla actúan como un ejecutable de autoextraces que incorpora varios archivos integrados, incluida una DLL maliciosa que es resurgida por un ejecutable legítimo. El DLL extrae ShellCode oculto dentro de un archivo de imagen .jpg que luego allana el camino para el despliegue de Godrat. El troyano, por su parte, establece la comunicación con el servidor C2 a través de TCP, recopila información del sistema y extrae la lista de software antivirus instalado en el host. Los detalles capturados se envían al servidor C2, después de lo cual el servidor responde con instrucciones de seguimiento que le permiten: inyectar un complemento recibido dll en la memoria Cerrar el socket y terminar el proceso de rata Descargar un archivo de una url proporcionada y iniciarlo usando la API de Createprocesa abrir un URL dado que el comando de shell para abrir el explorador de Internet, uno de los complementos descargados, el malware es un archivo de archivo que puede enumerar el archivo, el sistema de archivos, el sistema de los archivos, el sistema de archivo, que se desarrolla, el sistema de archivo, que puede abrir el archivo de archivo, lo que puede realizar el archivo de archivo, que se desarrolla, el sistema de archivo, es un archivo, que puede enumerar el archivo, que puede enumerar el archivo, el sistema, que puede enumerarse. carpetas e incluso ejecutar búsquedas de archivos en una ubicación especificada. El complemento también se ha utilizado para ofrecer cargas útiles adicionales, como un robador de contraseñas para los navegadores de Google Chrome y Microsoft Edge y el Troyano Asyncrat. Kaspersky dijo que descubrió el código fuente completo para el cliente y constructor de Godrat que se cargó al escáner de malware en línea Virustotal a fines de julio de 2024. El constructor se puede usar para generar un archivo ejecutable o una DLL. Cuando se elige la opción ejecutable, los usuarios tienen la opción de seleccionar un binario legítimo de una lista a la que se inyecta el código malicioso en: svchost.exe, cmd.exe, cscript.exe, curl.exe, wscript.exe, qqmusic.exe y qqsclauncher.exe. La carga útil final se puede guardar con uno de los siguientes tipos de archivos: .exe, .com, .bat, .scr y .pif. «Las viejas bases de código de implantes, como la rata GH0st, que tienen casi dos décadas de antigüedad, se continúan siendo utilizadas hoy», dijo Kaspersky. «Estos a menudo son personalizados y reconstruidos para atacar a una amplia gama de víctimas». «Se sabe que estos viejos implantes han sido utilizados por varios actores de amenazas durante mucho tiempo, y el descubrimiento de Godrat demuestra que las bases de código heredadas como GH0st Rat aún pueden mantener una larga vida útil en el panorama de la ciberseguridad».

LevelBlue adquiere Trustwave, creando el

LevelBlue adquiere Trustwave, creando el

Hoy marca un día emocionante para LevelBlue y para la industria de ciberseguridad más amplia. Me complace anunciar que LevelBlue ha completado su adquisición de Trustwave, un líder mundial en ciberseguridad y detección y respuesta administrada (MDR). Esto es más que una transacción comercial; Es un salto estratégico en nuestra misión de redefinir lo que significa ser un socio de seguridad cibernética de confianza en un mundo cada vez más complejo y de alto riesgo. Por qué esto importa ahora las amenazas cibernéticas están evolucionando a un ritmo sin precedentes, y las organizaciones de todas partes están luchando por defender los activos propagados en entornos de nubes, híbridos y locales. La complejidad de este desafío exige más que mejoras incrementales; Pide una seguridad verdaderamente integrada y una sólida estrategia de defensa en profundidad que coloque la protección en todos los puntos finales, redes y usuarios. Es por eso que el momento de esta adquisición es importante. Al unir nuestras fortalezas, LevelBlue y Trustwave han creado el proveedor de servicios de seguridad administrados (MSSP) de juego puro más grande del mundo, con la cartera más amplia y integral de seguridad administrada, seguridad ofensiva, asesoramiento estratégico, respuesta a incidentes y software de seguridad en el mercado. No somos solo los más grandes, estamos redefiniendo lo que significa ser un socio de seguridad administrado. Estamos combinando experiencia humana de clase mundial con servicios dirigidos por plataformas de IA para brindar a nuestros clientes una detección más rápida, una respuesta más inteligente y una resistencia duradera contra las amenazas en evolución. El socio de ciberseguridad más completo con la combinación de LevelBlue, Trustwave, Stroz Friedberg y Elysium Digital, somos el socio de ciberseguridad más completo de la industria para ayudar a los clientes de todos los tamaños, desde SMB hasta grandes empresas y sectores públicos, manteniendo por delante del panorama de amenazas que cambian rápidamente. Para nuestros clientes y socios, esta adquisición proporciona beneficios inmediatos y significativos: • Cartera integral e integrada: esta adquisición nos convierte en el socio de ciberseguridad más completo de la industria. Ahora ofrecemos la cartera más amplia y completa de seguridad administrada, seguridad ofensiva, asesoramiento estratégico, respuesta a incidentes y software de seguridad. Nuestros servicios ampliados de consultoría, riesgo y cumplimiento completan nuestra misión de ayudar a las organizaciones a anticipar las amenazas, fortalecer sus programas cibernéticos y realizar el valor de sus inversiones tecnológicas, todo con un solo proveedor de confianza. • La mayor y más profunda experiencia: hemos combinado décadas de liderazgo e innovación. Como el MSSP más grande, nuestros equipos ofrecen una cobertura global confiable que no tiene comparación en la industria. Nuestro ecosistema de inteligencia de amenazas combina el poder de OTX, la plataforma de intercambio de amenazas abierta más grande del mundo; las capacidades de investigación de élite de Trustwave SpiderLabs; y la lógica de detección patentada desarrollada por LevelBlue Labs y SpiderLabs. Esta combinación única de detección impulsada por la IA, datos globales de origen comunitario, análisis de expertos y ideas en tiempo real ofrece una conciencia situacional excepcional en todo el panorama de amenazas, que resulta en una detección más rápida, una fatiga de alerta reducida, una respuesta mejorada y una mitigación más proactiva a lo largo del ciclo de vida de la seguridad. • Experiencia perfecta del cliente: nuestros clientes y socios se beneficiarán de una plataforma unificada que integra las mejores herramientas existentes en la clase con IA pragmática y centrada en el ser humano, garantizando flexibilidad, continuidad, valor rápido y, lo más importante, una defensa de amenazas efectiva. Ya sea que sea un negocio medio, una empresa global o una agencia gubernamental, ahora tiene acceso a una cartera de defensa completa y en capas, una en la que la tecnología y la experiencia humana trabajan juntos para anticipar y mitigar las amenazas para mantenerlo un paso por delante del panorama de amenazas. Nuestra gente es nuestra tecnología de fuerza potencia nuestras soluciones, pero nuestra gente las da vida. Esta adquisición une algunas de las mentes más brillantes en la ciberseguridad: un equipo de profesionales de élite que ofrecen una vigilancia, velocidad y experiencia inigualables. Es su talento, pasión y mentalidad impulsada por la misión lo que asegura que establezcamos el listón para el rendimiento, la innovación y el enfoque del cliente. Mirando hacia adelante juntos, esta adquisición es parte de una estrategia más amplia para fusionar las mejores capacidades y organizaciones de la industria para ofrecer resultados superiores para nuestros clientes y socios. Junto con nuestra reciente adquisición de Stroz Friedberg y Elysium Digital, esta posición de consolidación de cartera se nivela como el MSSP independiente más grande y puro con el conjunto más completo de capacidades disponibles en la actualidad. A medida que nos embarcamos en este viaje como un solo equipo, nuestra promesa al mercado y a nuestros clientes sigue siendo clara: continuaremos invirtiendo en soluciones de IA pragmáticas que brindan un valor real a lo largo de nuestras ofertas, para expandir el liderazgo de nuestra industria con una cartera de evolución continuamente y establecer el ritmo de la innovación de seguridad cibernética. Sobre todo, seguimos dedicados a entregar la certeza, la confianza y las organizaciones de resiliencia que necesitan en un mundo cambiante. Gracias por su continua confianza en LevelBlue mientras trabajamos para definir el estándar de oro para la seguridad administrada. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

La campaña de malware de noodlophile expande el alcance global con señuelos de phishing de derechos de autor

La campaña de malware de noodlophile expande el alcance global con señuelos de phishing de derechos de autor

Aug 18 de 2025Ravie Lakshmananmalware / Enterprise Seguridad Los actores de amenaza detrás del malware Noodlophile están aprovechando los correos electrónicos de phishing de lanza y los mecanismos de entrega actualizados para desplegar el robador de información en los ataques dirigidos a las empresas ubicadas en los Estados Unidos, Europa, los países bálticos y la región ASIA-Pacific (APAC). «La campaña Noodlophile, activa durante más de un año, ahora aprovecha los correos electrónicos avanzados de phishing de lanza que se hacen pasar por avisos de infracción de derechos de autor, adaptados con detalles derivados de reconocimientos como ID de página de Facebook específicas e información de propiedad de la compañía», dijo el investigador de Morphisec, Shmuel Uzan, en un informe compartido con las noticias del hacker. Noodlophile fue detallado previamente por el proveedor de ciberseguridad en mayo de 2025, descubriendo el uso de los atacantes de herramientas falsas de inteligencia artificial (IA) como señuelos para propagar el malware. Se descubrió que estos programas falsificados se anunciaron en plataformas de redes sociales como Facebook. Dicho esto, la adopción de señuelos por infracción de derechos de autor no es un desarrollo nuevo. En noviembre de 2024, Check Point descubrió una operación de phishing a gran escala que se dirigió a individuos y organizaciones bajo la falsa premisa de violaciones de infracción de derechos de autor para dejar caer al robador de Rhadamanthys. Pero la última iteración de los ataques de noodlophile exhibe una desviación notable, particularmente cuando se trata del uso de vulnerabilidades de software legítimas, puesta en escena ofondeada a través de Telegram y la ejecución dinámica de la carga útil. Todo comienza con un correo electrónico de phishing que busca engañar a los empleados para que descarguen y ejecuten cargas útiles maliciosas al inducir un falso sentido de urgencia, reclamando violaciones de derechos de autor en páginas específicas de Facebook. Los mensajes se originan en cuentas de Gmail en un esfuerzo por evadir la sospecha. Presente dentro del mensaje hay un enlace de Dropbox que deja caer un instalador ZIP o MSI, que, a su vez, resuelve una DLL maliciosa que utiliza binarios legítimos asociados con Haihaisoft PDF Reader para que finalmente lance el robador de noodlofilos ofuscados, pero no antes de ejecutar scripts de lotes para establecer la persistencia de la persistencia. Lo notable de la cadena de ataque es que aprovecha las descripciones del grupo de telegrama como un resolución de caída muerta para obtener el servidor real («Paste[.]RS «) que alberga la carga útil del robador para desafiar los esfuerzos de detección y eliminación de eliminación». Este enfoque se basa en las técnicas de la campaña anterior (por ejemplo, archivos codificados por Base64, lolbin abuse como certutil.exe), pero agrega capas de evasión a través de la evasión basada en telegram y la ejecución de la memoria y la ejecución de la memoria para evitar la detección basada en disco «, dice Uzan. Eso puede capturar datos de los navegadores web y recopilar información del sistema. Facebook, «Morphisec dijo.» Estas funciones no implementadas indican que los desarrolladores del robador están trabajando activamente para expandir sus capacidades, lo que potencialmente lo transforma en una amenaza más versátil y peligrosa «.

Página 7 de 16

Funciona con WordPress & Tema de Anders Norén