Mundo TecnologicoMundo Tecnologico
  • Inicio
  • Actualidad
  • Big Data
  • Ciber Seguridad
  • Electronica
  • Realidad Virtual
  • Smart Home
  • Politica de Privacidad
  • Contacto

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Facebook Twitter Instagram
sábado, marzo 25
Facebook Twitter Instagram
Mundo TecnologicoMundo Tecnologico
  • Actualidad

    La marea ha cambiado para los GP en solitario

    marzo 25, 2023

    Murió Gordon Moore, cofundador de Intel y creador de la Ley de Moore

    marzo 25, 2023

    Solo quedan 7 días para el vuelo anticipado de TC Early Stage

    marzo 24, 2023

    Rocket Lab presenta un acuerdo de proveedor importante con un misterioso cliente de Mega Constellation

    marzo 24, 2023

    Esa audiencia de TikTok fue bastante complicada, ¿no?

    marzo 24, 2023
  • Big Data

    El Informe de tendencias tecnológicas de O’Reilly 2023 muestra un interés creciente en los temas de inteligencia artificial, impulsado por los avances en la IA generativa

    marzo 24, 2023

    Estrategias clave para el desarrollo rentable de software de IA

    marzo 23, 2023

    Maximice las deducciones de impuestos como propietario de un negocio con IA

    marzo 23, 2023

    Cómo BlaBlaCar creó una red de datos práctica para respaldar el análisis de autoservicio a escala

    marzo 23, 2023

    NVIDIA lleva la IA generativa a las empresas de todo el mundo con servicios en la nube para crear modelos visuales y de lenguaje enriquecidos

    marzo 23, 2023
  • Ciber Seguridad

    La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

    marzo 25, 2023

    Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

    marzo 25, 2023

    El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

    marzo 24, 2023

    Cyberpion cambia de nombre a Ionix y presenta nuevas mejoras de visibilidad de EASM

    marzo 24, 2023

    El paquete malicioso de Python usa trucos de Unicode para evadir la detección y robar datos

    marzo 24, 2023
  • Electronica

    ¿Cómo arreglar un fusible quemado?

    marzo 25, 2023

    Un contador de pipa inteligente para cocinar y más

    marzo 25, 2023

    Interruptor de temperatura controlada | Proyecto completo de bricolaje de electrónica.

    marzo 24, 2023

    Diseñador de placas de circuitos en Motherson Technology

    marzo 24, 2023

    Hardware de sistema integrado en Atlas Copco

    marzo 24, 2023
  • Realidad Virtual

    El Vive Tracker independiente lleva sin esfuerzo más de tu cuerpo a la realidad virtual

    marzo 25, 2023

    Kill It With Fire VR sale a la caza el 13 de abril para Quest 2 y PC VR (actualizado)

    marzo 24, 2023

    Según los informes, el lanzamiento en EE. UU. de Pico 4 se detuvo debido a la audiencia de TikTok

    marzo 24, 2023

    Genotype alcanza el hito alfa, el lanzamiento de Quest 2 está previsto para finales de 2023

    marzo 24, 2023

    Accesorios Razer Quest 2: revisión de la interfaz de diadema y cara

    marzo 24, 2023
  • Smart Home

    El Aqara Video Doorbell G4 funciona con batería y cuenta con la certificación HomeKit Secure Video

    marzo 24, 2023

    Apple HomeKit Secure Video explicado y las mejores cámaras HomeKit para comprar

    marzo 24, 2023

    La nueva serie de luces inteligentes Essentials de Nanoleaf está hecha para la materia

    marzo 22, 2023

    Los teclados y atenuadores Horizon de segunda generación de Crestron ofrecen un diseño mejorado

    marzo 22, 2023

    Por qué ECOVACS DEEBOT T10 OMNI debería ser su próximo robot aspirador

    marzo 21, 2023
Mundo TecnologicoMundo Tecnologico
Inicio»Ciber Seguridad»Los piratas informáticos chinos aprovechan los errores de día cero de Fortinet para ataques de ciberespionaje
Ciber Seguridad

Los piratas informáticos chinos aprovechan los errores de día cero de Fortinet para ataques de ciberespionaje

Steve D. JacksonPor Steve D. Jacksonmarzo 18, 2023No hay comentarios5 Min Lectura
Facebook Twitter Pinterest Telegram LinkedIn Tumblr WhatsApp Email
Compartir
Facebook Twitter LinkedIn Pinterest Telegram Email


18 de marzo de 2023Ravie LakshmanánSeguridad de red / ciberespionaje

Ataque de ciberespionaje

La explotación de día cero de una vulnerabilidad de gravedad media ahora parcheada en el sistema operativo Fortinet FortiOS se ha relacionado con un presunto grupo de piratas informáticos chinos.

La firma de inteligencia de amenazas Mandiant, que hizo la atribución, dijo que el grupo de actividades es parte de una campaña más amplia destinada a implementar puertas traseras para las soluciones de Fortinet y VMware y mantener el acceso persistente a los entornos de las víctimas.

La propia compañía de inteligencia de amenazas y respuesta a incidentes de Google está rastreando la operación maliciosa por su apodo no categorizado. UNC3886un actor de amenazas de China Nexus.

«UNC3886 es un grupo de ciberespionaje avanzado con capacidades únicas en la forma en que operan en la red y las herramientas que utilizan en sus campañas», dijeron los investigadores de Mandiant en un análisis técnico.

“Se ha observado que UNC3886 se dirige a tecnologías de firewall y virtualización que carecen de compatibilidad con EDR. Su capacidad para manipular el firmware del firewall y explotar un día cero sugiere que han desarrollado una comprensión más profunda de tales tecnologías”.

Vale la pena señalar que el atacante se asoció previamente con otro conjunto de ataques dirigidos a servidores VMware ESXi y Linux vCenter como parte de una campaña de hiperjacking destinada a eliminar puertas traseras como VIRTUALPITA y VIRTUALPIE.

La última divulgación de Mandiant se produce cuando Fortinet reveló que las agencias gubernamentales y las grandes organizaciones han sido acosadas por un actor de amenazas no identificado al explotar un error de día cero en el software FortiOS de Fortinet para provocar la pérdida de datos y la corrupción del sistema operativo y los archivos.

La vulnerabilidad, rastreada como CVE-2022-41328 (puntaje CVSS: 6.5), afecta un error de recorrido de ruta en FortiOS que podría conducir a la ejecución de código arbitrario. Fue parcheado por Fortinet el 7 de marzo de 2023.

Según Mandiant, los ataques llevados a cabo por UNC3886 se dirigieron a los dispositivos FortiGate, FortiManager y FortiAnalyzer de Fortinet para implementar dos implantes diferentes, como THINCRUST y CASTLETAP. Una vez más, esto fue posible gracias a la exposición del dispositivo FortiManager a Internet.

THINCRUST es una puerta trasera de Python que puede ejecutar comandos arbitrarios y leer y escribir archivos en el disco.

La persistencia que ofrece THINCRUST se aprovecha para implementar secuencias de comandos de FortiManager que aprovechan el error de cruce de ruta de FortiOS para sobrescribir archivos legítimos y modificar imágenes de firmware.

Esto incluye una carga útil recién agregada llamada «/bin/fgfm» (denominada CASTLETAP) que se presenta ante un servidor controlado por actores para aceptar directivas entrantes, lo que le permite ejecutar comandos, obtener cargas útiles y datos de los hosts comprometidos para exfiltrar .

«Una vez que se implementó CASTLETAP en los firewalls FortiGate, el actor de amenazas se conectó a las máquinas ESXi y vCenter», explicaron los investigadores. «El atacante usó VIRTUALPITA y VIRTUALPIE para establecer la persistencia y permitir el acceso continuo a los hipervisores y las máquinas invitadas».

Alternativamente, en los dispositivos FortiManager que implementan restricciones de acceso a Internet, se dice que el actor de amenazas pasó de un firewall FortiGate comprometido con CASTLETAP a dejar caer una puerta trasera de shell inversa llamada REPTILE («/ bin / klogd») en el sistema de administración de red para recuperar el acceso .

SEMINARIO WEB

Descubra los peligros ocultos de las aplicaciones SaaS de terceros

¿Conoce los riesgos asociados con el acceso de aplicaciones de terceros a las aplicaciones SaaS de su organización? Únase a nuestro seminario web para conocer los tipos de permisos que se otorgan y cómo mitigar el riesgo.

RESERVA TU LUGAR

En esta etapa, UNC3886 también implementa una utilidad llamada TABLEFLIP, un software de redirección de tráfico de red para conectarse directamente al dispositivo FortiManager, independientemente de las reglas de la Lista de control de acceso (ACL) configuradas.

Esta no es la primera vez que los colectivos rivales chinos apuntan a dispositivos de red para distribuir malware personalizado, con ataques recientes que explotan otras vulnerabilidades en dispositivos Fortinet y SonicWall.

La revelación también se produce cuando los actores de amenazas están desarrollando e implementando exploits más rápido que nunca, con hasta 28 vulnerabilidades explotadas dentro de los siete días posteriores a la publicación, un aumento del 12 % desde 2021 y un aumento del 87 % desde 2020, según Rapid7.

Esto también es significativo, sobre todo porque los equipos de piratería alineados con China se han vuelto «particularmente competentes» en la explotación de vulnerabilidades de día cero y en la implementación de malware personalizado para robar las credenciales de los usuarios y mantener el acceso a largo plazo a las redes específicas.

«La actividad […] es una prueba más de que los actores avanzados de amenazas de ciberespionaje utilizan todas las tecnologías disponibles para sobrevivir y atravesar un entorno objetivo, en particular aquellas tecnologías que no son compatibles con las soluciones EDR», dijo Mandiant.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo  y LinkedIn para leer más contenido exclusivo que publicamos.



aprovechan ataques cero chinos ciberespionaje día errores Fortinet informáticos Los para piratas
Compartir. Facebook Twitter Pinterest LinkedIn Tumblr Email
Steve D. Jackson
Steve D. Jackson

Publicaciones Relacionadas

La marea ha cambiado para los GP en solitario

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023

Microsoft advierte sobre vulnerabilidad secreta de Outlook explotada por piratas informáticos rusos

marzo 25, 2023

Solo quedan 7 días para el vuelo anticipado de TC Early Stage

marzo 24, 2023

El error crítico en WooCommerce se puede usar para comprometer los sitios web de WordPress

marzo 24, 2023

Deja una Respuesta Cancelar Respuesta

Recomendamos
Smart Home

Las mejores aplicaciones de Philips Hue para sacudir tus luces inteligentes

Por Steve D. Jackson
Actualidad

Las nuevas cuentas ahora solo tienen que esperar 30 días en Twitter Blue

Por Christopher V. Gamboa
Ciber Seguridad

Infraestructura de ransomware Hive incautada en un esfuerzo conjunto internacional de aplicación de la ley

Por Steve D. Jackson
Ciber Seguridad

IoT, los dispositivos conectados son los que más contribuyen a expandir la superficie de ataque de las aplicaciones

Por Steve D. Jackson
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023

La Agencia Nacional contra el Crimen del Reino Unido crea sitios DDoS-For-Hire falsos para atrapar a los ciberdelincuentes

marzo 25, 2023
Advertisement
Demo
Recomendamos

La solidez de los datos estadounidenses determinará el impacto de CHIPS y la Ley de Ciencias

febrero 23, 2023

Orbital Strike VR llegará a PC VR el 31 de enero

enero 26, 2023

Limpiar la atmósfera con computación cuántica

marzo 16, 2023
Publicaciones Recientes

La marea ha cambiado para los GP en solitario

marzo 25, 2023

¿Cómo arreglar un fusible quemado?

marzo 25, 2023

Un contador de pipa inteligente para cocinar y más

marzo 25, 2023
Popular

IA visual: el objeto tecnológico brillante que brilla como el oro

marzo 17, 2023

Meta reduce el precio de Quest Pro por cientos en EE. UU. y el Reino Unido

enero 29, 2023

Revisión de Ezviz CB8

enero 26, 2023
© 2023 Mundo Tecnologico | Todos los derechos reservados
  • Inicio
  • Politica de Privacidad
  • Contacto

Type above and press Enter to search. Press Esc to cancel.