Vietnam.vn - Nền tảng quảng bá Việt Nam

GhostContainer: Una nueva vulnerabilidad ataca los servidores de Microsoft Exchange mediante malware de puerta trasera.

El equipo global de investigación y análisis (GReAT) de Kaspersky ha descubierto un nuevo malware de puerta trasera llamado GhostContainer, construido sobre herramientas de código abierto; un malware sofisticado que nunca antes se había descubierto.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng25/07/2025

Según Kaspersky, todavía no es posible atribuir la responsabilidad a ningún grupo de hackers porque los atacantes no mostraron indicios de haber penetrado ninguna infraestructura.
Según Kaspersky, todavía no es posible atribuir la responsabilidad a ningún grupo de hackers porque los atacantes no mostraron indicios de haber penetrado ninguna infraestructura.

El equipo GReAT descubrió el malware durante las operaciones de respuesta a incidentes en sistemas gubernamentales que utilizan Microsoft Exchange. Se cree que GhostContainer forma parte de una campaña sofisticada y persistente de amenazas persistentes avanzadas (APT) dirigida a organizaciones clave en la región de Asia, incluidas importantes empresas tecnológicas.

El archivo malicioso descubierto por Kaspersky, llamado App_Web_Container_1.dll, es en realidad una puerta trasera multifuncional que puede ampliarse mediante la descarga remota de módulos adicionales. El malware se aprovecha de numerosos proyectos de código abierto y está sofisticadamente personalizado para evitar ser detectado.

Foto 1 de Kaspersky: GhostContainer descubierto. Kaspersky identifica una nueva puerta trasera que afecta a los servidores de Microsoft Exchange.jpg

Una vez instalado GhostContainer en un sistema, los hackers pueden tomar el control total del servidor Exchange y realizar acciones peligrosas sin que el usuario lo sepa. Este malware se disfraza de componente legítimo del servidor y utiliza técnicas de evasión de la vigilancia para evitar ser detectado por el software antivirus y eludir los sistemas de seguridad.

Además, este malware puede actuar como servidor proxy o túnel cifrado, creando vulnerabilidades que permiten a los hackers penetrar en sistemas internos o robar información confidencial. Ante este modo de operar, los expertos sospechan que el principal objetivo de esta campaña sea el ciberespionaje.

“Nuestro análisis exhaustivo demuestra que los perpetradores son altamente expertos en la penetración de sistemas de servidores Microsoft Exchange. Utilizan diversas herramientas de código abierto para infiltrarse en entornos IIS y Exchange , y desarrollan sofisticadas herramientas de espionaje basadas en código abierto disponible. Seguiremos monitorizando las actividades del grupo, así como el alcance y la gravedad de sus ataques, para comprender mejor el panorama general de la amenaza”, declaró Sergey Lozhkin, director del Equipo Global de Investigación y Análisis (GReAT) para Asia Pacífico, Oriente Medio y África en Kaspersky.

GhostContainer utiliza código de múltiples proyectos de código abierto, lo que lo hace totalmente vulnerable a grupos de ciberdelincuentes o campañas APT en cualquier parte del mundo . Cabe destacar que, a finales de 2024, se detectaron un total de 14 000 paquetes de malware en proyectos de código abierto, un 48 % más que a finales de 2023. Esta cifra demuestra que el nivel de riesgo está aumentando en este ámbito.

Fuente: https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html


Kommentar (0)

No data
No data

Mismo tema

Misma categoría

Perdido en el bosque de musgo de hadas camino a conquistar Phu Sa Phin
Esta mañana, la ciudad costera de Quy Nhon luce 'de ensueño' entre la niebla.
La cautivadora belleza de Sa Pa en temporada de caza de nubes
Cada río: un viaje

Mismo autor

Herencia

Cifra

Negocio

La 'gran inundación' del río Thu Bon superó la inundación histórica de 1964 en 0,14 m.

Actualidad

Sistema político

Local

Producto