in

PlushDaemon: Cómo utiliza EdgeStepper en ataques de suministro y su impacto en la ciberseguridad

PlushDaemon ha optimizado su estrategia de ciberataques desde 2018, implementando técnicas avanzadas para infiltrarse en redes en múltiples regiones.

plushdaemon como utiliza edgestepper en ataques de suministro y su impacto en la ciberseguridad 1763650514

Desde 2018, un grupo de hackers conocido como PlushDaemon, vinculado a intereses chinos, ha estado involucrado en una serie de ciberataques a dispositivos de red en diversas regiones, como Estados Unidos, Nueva Zelanda y varios países asiáticos. Este colectivo ha implementado una técnica innovadora que les permite interceptar actualizaciones de software legítimas a través de un implante denominado EdgeStepper, lo que les proporciona acceso a sistemas que, de otro modo, serían considerados seguros.

Métodos de ataque de PlushDaemon

La táctica principal de PlushDaemon se centra en infiltrarse en dispositivos de red, como routers y otros equipos. Esto lo logran al explotar vulnerabilidades de software o utilizar credenciales administrativas predeterminadas que no han sido modificadas. Esta estrategia facilita a los hackers la instalación del implante EdgeStepper, el cual actúa como un nexo entre las computadoras de los usuarios y los servidores maliciosos.

Proceso de infiltración

Cuando el implante EdgeStepper se activa, comienza a interceptar las consultas DNS que buscan actualizaciones de software. En lugar de redirigir a los usuarios a la fuente legítima, el malware desvía estas consultas hacia un nodo DNS controlado por los atacantes. Esta técnica permite a los hackers enviar archivos DLL maliciosos, presentados como actualizaciones genuinas, que instalan el malware conocido como LittleDaemon.

Impacto y alcance de los ataques

El malware LittleDaemon se presenta como un descargador que conecta con servidores maliciosos, permitiendo la descarga de un segundo componente conocido como DaemonicLogistics. Este módulo se ejecuta en la memoria, facilitando así la obtención del malware principal: SlowStepper. Esta serie de ataques pone de manifiesto una metodología compleja que logra evadir las defensas de seguridad convencionales.

Capacidades de SlowStepper

El malware SlowStepper destaca por sus habilidades avanzadas. Este software malicioso puede recolectar información del sistema y ejecutar comandos de forma remota.

Además, utiliza herramientas de espionaje basadas en Python, que le permiten registrar pulsaciones de teclas y robar credenciales de acceso.

Su diseño sofisticado permite a SlowStepper comprometer sistemas en cualquier parte del mundo. Esta característica resalta la gravedad de su amenaza en el ámbito de la ciberseguridad, donde los ataques se vuelven cada vez más comunes y difíciles de detectar.

La amenaza de PlushDaemon y su evolución

Recientes análisis de expertos en ciberseguridad, como los de ESET, han desvelado la compleja infraestructura del grupo PlushDaemon. Este desarrollo pone de relieve cómo herramientas como EdgeStepper han revolucionado la manera en que se ejecutan los ataques de ciberespionaje.

La capacidad de PlushDaemon para infiltrarse en redes mediante actualizaciones de software resalta la vulnerabilidad que enfrentan los sistemas tecnológicos actuales. Este descubrimiento subraya la urgencia de fortalecer las medidas de seguridad en diferentes sectores.

PlushDaemon no solo se adapta, sino que también emplea técnicas cada vez más sofisticadas para eludir las defensas tradicionales. Esta situación plantea un desafío constante en el ámbito de la ciberseguridad, donde la vigilancia y la innovación son esenciales para proteger las redes en todo el mundo.

¿Qué piensas?

Escrito por Staff

aprovecha las mejores ofertas anticipadas del black friday 2025 1763646602

Aprovecha las Mejores Ofertas Anticipadas del Black Friday 2025

amenazas ciberneticas plushdaemon y su uso de edgestepper para comprometer redes 1763650743

Amenazas cibernéticas: PlushDaemon y su uso de EdgeStepper para comprometer redes