{"id":3605,"date":"2023-08-10T15:16:41","date_gmt":"2023-08-10T18:16:41","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3605"},"modified":"2023-08-14T17:11:31","modified_gmt":"2023-08-14T20:11:31","slug":"xworm-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/xworm-001\/","title":{"rendered":"XWorm inyectado con Rust, Freeze[.]rs como amenaza emergente 2023"},"content":{"rendered":"<h2>La fusi\u00f3n entre el inyector leg\u00edtimo Rust, Freeze[.]rs, y el malware XWorm es una amenaza emergente y preocupante, identificada por Fortinet FortiGuard Labs el 13 de julio de 2023<\/h2>\n<h2><\/h2>\n<h3>Una evoluci\u00f3n notoria en el ciberespacio<\/h3>\n<p>La constante evoluci\u00f3n del panorama de la ciberseguridad nos obliga a mantenernos atentos y adaptarnos a las nuevas t\u00e1cticas que los actores malintencionados emplean para lograr sus objetivos. Recientemente, se ha identificado una nueva y preocupante cadena de ataque que destaca la ingeniosidad de los ciberdelincuentes y la necesidad de una vigilancia constante por parte de la comunidad de seguridad.<\/p>\n<p>En este contexto, hemos observado que los adversarios cibern\u00e9ticos est\u00e1n haciendo uso de t\u00e9cnicas m\u00e1s sofisticadas y menos convencionales para llevar a cabo sus ataques. Uno de los desarrollos m\u00e1s notables es la utilizaci\u00f3n de un inyector leg\u00edtimo basado en Rust, denominado Freeze[.]rs, como veh\u00edculo para implementar el malware XWorm en los entornos de las v\u00edctimas. Esta combinaci\u00f3n, detectada por los investigadores de Fortinet FortiGuard Labs el 13 de julio de 2023, representa una nueva y potencialmente peligrosa amenaza en el panorama actual.<\/p>\n<p>La cadena de ataque se desencadena a trav\u00e9s de un correo electr\u00f3nico de phishing, que contiene un archivo PDF dise\u00f1ado para atrapar a las v\u00edctimas desprevenidas. Lo que hace que esta t\u00e1ctica sea particularmente insidiosa es su apariencia leg\u00edtima, lo que puede enga\u00f1ar incluso a usuarios experimentados. Una vez que el PDF se abre, se pone en marcha una secuencia de eventos que culminan en la ejecuci\u00f3n del inyector Rust Freeze[.]rs y, posteriormente, el despliegue del malware XWorm en el sistema objetivo.<\/p>\n<p>Un aspecto interesante y preocupante de esta cadena de ataque es el uso del encriptador SYK Crypter para introducir el conocido RAT Remcos.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_3612\" aria-describedby=\"caption-attachment-3612\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Anime_Pastel_Dream_xworm_malware_3_31396904-e1691691206760.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3612 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Anime_Pastel_Dream_xworm_malware_3_31396904-e1691691206760.webp\" alt=\"XWorm analizado por Fortinet\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-3612\" class=\"wp-caption-text\">XWorm analizado por Fortinet<\/figcaption><\/figure>\n<p>La combinaci\u00f3n de estas herramientas demuestra c\u00f3mo los actores maliciosos aprovechan m\u00faltiples vectores para lograr sus objetivos. La historia documentada por Morphisec en mayo de 2022 resalta c\u00f3mo ciertos componentes de esta cadena de ataque pueden haber sido utilizados previamente, resaltando la necesidad de una comprensi\u00f3n profunda y constante de las t\u00e1cticas en evoluci\u00f3n.<\/p>\n<p>Esta nueva amenaza subraya la importancia de la colaboraci\u00f3n y la compartici\u00f3n de informaci\u00f3n en la comunidad de ciberseguridad. Al mantenernos informados y alerta, podremos anticipar y contrarrestar con eficacia los movimientos de los ciberdelincuentes. A medida que las t\u00e1cticas y las herramientas contin\u00faan evolucionando, nuestra capacidad para adaptarnos y defender nuestros entornos se vuelve m\u00e1s cr\u00edtica que nunca.<\/p>\n<p>En \u00faltima instancia, enfrentamos un desaf\u00edo constante en la lucha contra las amenazas cibern\u00e9ticas emergentes. Freeze[.]rs y XWorm son un recordatorio elocuente de que la ciberseguridad es un esfuerzo continuo que requiere atenci\u00f3n constante y un enfoque multidisciplinario. A medida que avanzamos, debemos mantenernos vigilantes y aprovechar nuestro conocimiento colectivo para garantizar la seguridad de nuestros sistemas y datos.<\/p>\n<p>En el din\u00e1mico mundo de la ciberseguridad, la adaptabilidad y la colaboraci\u00f3n son nuestras mejores armas.<\/p>\n<p>La investigadora de seguridad Cara Lin explic\u00f3 que este archivo redirige hacia un archivo HTML y emplea el protocolo &#8216;search-ms&#8217; para acceder a un archivo LNK alojado en un servidor remoto.<\/p>\n<p>Al hacer clic en dicho archivo LNK, un script de PowerShell entra en acci\u00f3n, ejecutando Freeze[.]rs y SYK Crypter para llevar a cabo una serie de acciones ofensivas adicionales.&#8221;<\/p>\n<p>Freeze[.]rs, cuyo lanzamiento tuvo lugar el 4 de mayo de 2023, es una herramienta de c\u00f3digo abierto para red teaming desarrollada por Optiv. Funciona como una herramienta para la creaci\u00f3n de payloads, con el prop\u00f3sito de sortear soluciones de seguridad y ejecutar shellcode de manera encubierta.<\/p>\n<h3>La seguridad cibern\u00e9tica<\/h3>\n<p>En el \u00e1mbito de la ciberseguridad, se hace evidente la sofisticaci\u00f3n con la que los ciberdelincuentes operan, utilizando herramientas como Freeze[.]rs y SYK Crypter para evadir medidas de defensa tradicionales.<\/p>\n<p>En particular, Freeze[.]rs ha demostrado su capacidad para sortear no solo los ganchos EDR en Userland, sino tambi\u00e9n para ejecutar shellcode de una manera que evade otros mecanismos de monitoreo de puntos finales. Esta versatilidad y agilidad en eludir sistemas de seguridad destaca la importancia de una constante actualizaci\u00f3n y adaptaci\u00f3n por parte de las soluciones de seguridad cibern\u00e9tica.<\/p>\n<p>Por su parte, SYK Crypter cumple un rol inquietante al ser utilizado para distribuir diversas familias de malware, entre ellas AsyncRAT, NanoCore RAT, njRAT, QuasarRAT, RedLine Stealer y Warzone RAT, tambi\u00e9n conocido como Ave Maria. La capacidad de este crypter para camuflar con \u00e9xito el malware dentro de correos electr\u00f3nicos que se hacen pasar por inocentes \u00f3rdenes de compra revela la necesidad de una educaci\u00f3n constante de los usuarios y de una cautelosa evaluaci\u00f3n de los contenidos electr\u00f3nicos entrantes.<\/p>\n<p>Este panorama subraya la importancia de una colaboraci\u00f3n continua en la comunidad de seguridad cibern\u00e9tica para identificar, abordar y mitigar las amenazas emergentes. La ciberseguridad es un esfuerzo colectivo que demanda la comprensi\u00f3n y la adaptaci\u00f3n constante a las t\u00e1cticas en constante evoluci\u00f3n por parte de los actores malintencionados.<\/p>\n<p>La protecci\u00f3n efectiva contra tales amenazas requiere un enfoque hol\u00edstico, combinando tecnolog\u00edas avanzadas de detecci\u00f3n y prevenci\u00f3n con la capacitaci\u00f3n constante de los usuarios.<\/p>\n<figure id=\"attachment_3611\" aria-describedby=\"caption-attachment-3611\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Anime_Pastel_Dream_xworm_malware_2_31396827-e1691691314759.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3611\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Anime_Pastel_Dream_xworm_malware_2_31396827-e1691691314759.webp\" alt=\"XWorm\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-3611\" class=\"wp-caption-text\">XWorm<\/figcaption><\/figure>\n<p>Solo a trav\u00e9s de una combinaci\u00f3n de conocimiento y acci\u00f3n podemos mantenernos un paso adelante en la lucha contra las ciberamenazas actuales y futuras.<\/p>\n<p>La seguridad cibern\u00e9tica sigue siendo un desaf\u00edo din\u00e1mico y en constante evoluci\u00f3n, y solo al trabajar juntos podremos asegurar un entorno digital m\u00e1s seguro para todos.<\/p>\n<p>La intrincada naturaleza de esta cadena de ataque es un claro ejemplo de la ingeniosidad que los ciberdelincuentes despliegan en su b\u00fasqueda de evadir las medidas de seguridad. Hido Cohen, investigador de Morphisec, ha destacado que este enfoque de ataque exhibe un cifrado persistente que est\u00e1 respaldado por m\u00faltiples capas de ofuscaci\u00f3n, adem\u00e1s de aprovechar el polimorfismo para mantener su capacidad de evasi\u00f3n ante las soluciones de seguridad.<\/p>\n<p>Este nivel de sofisticaci\u00f3n subraya la necesidad de una defensa cibern\u00e9tica igualmente avanzada, una que sea capaz de no solo identificar y contrarrestar las t\u00e1cticas actuales, sino tambi\u00e9n anticipar las t\u00e1cticas en constante cambio que los ciberdelincuentes pueden utilizar. Los sistemas de seguridad deben ser igualmente adaptables, adoptando enfoques inteligentes y proactivos que evolucionen al ritmo de la ciberdelincuencia.<\/p>\n<p>La cooperaci\u00f3n y la comunicaci\u00f3n dentro de la comunidad de seguridad cibern\u00e9tica son m\u00e1s cruciales que nunca en este entorno din\u00e1mico. Al compartir conocimientos y t\u00e9cnicas efectivas, podemos fortalecer nuestras defensas y proporcionar una mayor protecci\u00f3n tanto para nosotros como para nuestras organizaciones.<\/p>\n<p>La ciberseguridad es un marat\u00f3n constante entre aquellos que buscan explotar vulnerabilidades y aquellos que luchan por proteger nuestros activos digitales. Para permanecer un paso adelante en esta carrera, es imperativo aprovechar la innovaci\u00f3n, la colaboraci\u00f3n y el aprendizaje continuo. Solo mediante estos pilares podemos asegurar la integridad de nuestros sistemas y datos en un entorno digital en constante transformaci\u00f3n.<\/p>\n<p>La innovaci\u00f3n desempe\u00f1a un papel fundamental al permitirnos anticipar las nuevas t\u00e1cticas y herramientas que los atacantes podr\u00edan utilizar. Al adoptar tecnolog\u00edas avanzadas y soluciones de seguridad inteligentes, podemos estar mejor preparados para enfrentar las amenazas emergentes.<\/p>\n<p>La colaboraci\u00f3n es igualmente crucial. La ciberseguridad es un desaf\u00edo global, y enfrentarlo exitosamente requiere compartir informaci\u00f3n y conocimientos en toda la comunidad de seguridad. Al colaborar con colegas, expertos y organizaciones, podemos reunir esfuerzos para detectar y contrarrestar las amenazas de manera m\u00e1s efectiva.<\/p>\n<p>El aprendizaje continuo es el pilar que une la innovaci\u00f3n y la colaboraci\u00f3n. El panorama cibern\u00e9tico evoluciona constantemente, lo que significa que nuestra comprensi\u00f3n de las amenazas y las mejores pr\u00e1cticas tambi\u00e9n debe evolucionar. Mantenernos actualizados en las \u00faltimas tendencias, t\u00e9cnicas y soluciones nos permite mantenernos a la vanguardia y proteger de manera m\u00e1s efectiva nuestros activos digitales.<\/p>\n<p>En \u00faltima instancia, la seguridad cibern\u00e9tica es un compromiso constante y compartido. Al adoptar una mentalidad proactiva, alentando la colaboraci\u00f3n y buscando siempre mejorar nuestros conocimientos, podemos trabajar juntos para crear un entorno digital m\u00e1s seguro y resistente.<\/p>\n<h3>Ataques de malware XWorm<\/h3>\n<p>El surgimiento de los ataques de malware XWorm plantea una preocupaci\u00f3n considerable en el \u00e1mbito de la ciberseguridad. Es fundamental resaltar que el abuso del controlador de protocolo URI &#8220;search-ms&#8221; ha sido recientemente se\u00f1alado por los expertos de Trellix.<\/p>\n<p>El equipo de investigaci\u00f3n de Trellix ha identificado patrones de infecci\u00f3n que involucran la inclusi\u00f3n de archivos adjuntos HTML o PDF con el prop\u00f3sito de llevar a cabo b\u00fasquedas en un servidor bajo el control de los atacantes.<\/p>\n<p>Este proceso resulta en la presentaci\u00f3n de archivos maliciosos en el Explorador de archivos de Windows, como si fueran resultados de b\u00fasqueda locales.<\/p>\n<p>Este enfoque ingenioso por parte de los ciberdelincuentes resalta la sofisticaci\u00f3n de las t\u00e1cticas que emplean para ocultar sus actividades maliciosas. La habilidad para aprovechar sistemas y protocolos existentes para confundir y enga\u00f1ar a los usuarios es motivo de grave preocupaci\u00f3n.<\/p>\n<p>En un entorno donde las amenazas cibern\u00e9ticas son cada vez m\u00e1s complejas y evasivas, es crucial que las soluciones de seguridad se mantengan al d\u00eda y los usuarios finales sean educados sobre estas t\u00e1cticas. Al mantenernos alerta y bien informados, podemos reducir la probabilidad de caer en trampas cibern\u00e9ticas y fortalecer nuestra postura de seguridad.<\/p>\n<p>Este enfoque ingenioso por parte de los ciberdelincuentes destaca una vez m\u00e1s la importancia de la astucia y la innovaci\u00f3n en el mundo de la ciberdelincuencia. La habilidad para manipular los protocolos y los sistemas existentes para ocultar sus acciones maliciosas es una tendencia preocupante que requiere una respuesta decidida de la comunidad de seguridad.<\/p>\n<p>Ante estos nuevos desaf\u00edos, es imperativo que las soluciones de seguridad y los usuarios individuales permanezcan alerta y se eduquen sobre las t\u00e1cticas en constante evoluci\u00f3n de los atacantes. La colaboraci\u00f3n y el intercambio de informaci\u00f3n en la comunidad de seguridad cibern\u00e9tica son esenciales para estar un paso adelante en la lucha contra estas amenazas.<\/p>\n<p>Los ataques de malware XWorm y el abuso del protocolo URI &#8220;search-ms&#8221; subrayan la necesidad de una vigilancia constante y una adaptabilidad continua en el mundo de la ciberseguridad. Solo al estar al tanto de las \u00faltimas t\u00e1cticas y al trabajar juntos, podremos mitigar efectivamente estas amenazas emergentes y asegurar un entorno digital m\u00e1s seguro.<\/p>\n<h3>La seguridad cibern\u00e9tica<\/h3>\n<p>La ciberseguridad desempe\u00f1a un papel esencial en nuestra capacidad para entender y contrarrestar las amenazas que enfrentamos en el entorno digital.<\/p>\n<p>Los resultados proporcionados por Fortinet exponen un patr\u00f3n recurrente en la estrategia adoptada por los atacantes. Es evidente que los archivos, en un principio disfrazados como documentos PDF, en realidad ocultan archivos LNK que desencadenan la ejecuci\u00f3n de un script de PowerShell.<\/p>\n<p>Esta t\u00e9cnica de camuflaje pone de manifiesto la astucia con la que los ciberdelincuentes operan para evadir la detecci\u00f3n inicial y enga\u00f1ar a los usuarios. Los atacantes aprovechan la confianza com\u00fanmente depositada en los archivos PDF para ocultar sus verdaderas intenciones, subrayando la importancia de una educaci\u00f3n continua y una mayor cautela por parte de los usuarios finales.<\/p>\n<p>Este tipo de enfoque subraya la constante necesidad de adaptarnos y evolucionar en la lucha contra las amenazas cibern\u00e9ticas. Solo a trav\u00e9s de la comprensi\u00f3n y la anticipaci\u00f3n podemos mantenernos un paso adelante y garantizar un entorno digital m\u00e1s seguro.<\/p>\n<p>Este script, a su vez, dispara el inyector basado en Rust, todo mientras muestra un documento PDF falso como se\u00f1uelo. Este enfoque astuto y doblegado subraya la sofisticaci\u00f3n que los ciberdelincuentes est\u00e1n dispuestos a emplear para lograr sus objetivos maliciosos.<\/p>\n<p>Sin embargo, la historia no termina ah\u00ed. En la fase final de este ataque, el shellcode inyectado se descifra, desencadenando la ejecuci\u00f3n del troyano de acceso remoto XWorm.<\/p>\n<p>Este aspecto operativo es especialmente preocupante, dado que el XWorm posee la capacidad de extraer informaci\u00f3n altamente confidencial. Entre esta informaci\u00f3n se encuentran detalles espec\u00edficos sobre la m\u00e1quina comprometida, as\u00ed como capturas de pantalla y registros de pulsaciones de teclas.<\/p>\n<figure id=\"attachment_3609\" aria-describedby=\"caption-attachment-3609\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Anime_Pastel_Dream_xworm_malware_0_31396677-e1691691386528.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3609\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Anime_Pastel_Dream_xworm_malware_0_31396677-e1691691386528.webp\" alt=\"XWorm develado por Fortinet\" width=\"400\" height=\"400\" title=\"\"><\/a><figcaption id=\"caption-attachment-3609\" class=\"wp-caption-text\">XWorm develado por Fortinet<\/figcaption><\/figure>\n<p>Adicionalmente, los atacantes pueden ejercer un control remoto sobre el dispositivo afectado. La convergencia de estas funcionalidades crea una amenaza seria para la integridad y la privacidad tanto de usuarios individuales como de organizaciones en su conjunto.<\/p>\n<p>La posibilidad de acceder a datos sensibles y de supervisar las actividades de un dispositivo comprometido expone a los afectados a un nivel significativo de riesgo y potencialmente da\u00f1a la confianza en la seguridad de los sistemas digitales.<\/p>\n<p>Estas capacidades maliciosas subrayan la necesidad imperante de adoptar medidas de seguridad exhaustivas.<\/p>\n<p>La protecci\u00f3n efectiva ante tales amenazas requiere no solo tecnolog\u00edas avanzadas de detecci\u00f3n y prevenci\u00f3n, sino tambi\u00e9n una educaci\u00f3n s\u00f3lida en ciberseguridad para los usuarios finales.<\/p>\n<p>La concienciaci\u00f3n sobre las pr\u00e1cticas seguras y la promoci\u00f3n de una cultura de ciberseguridad son fundamentales para mitigar estos riesgos y fortalecer nuestras defensas digitales.<\/p>\n<p>Ante tales amenazas, es imperativo adoptar medidas de seguridad exhaustivas. Esto incluye una educaci\u00f3n constante para los usuarios finales sobre c\u00f3mo identificar y responder a correos electr\u00f3nicos y archivos adjuntos sospechosos. Asimismo, la implementaci\u00f3n de soluciones de seguridad avanzadas y actualizadas, junto con una detecci\u00f3n temprana y una respuesta efectiva, son esenciales para contrarrestar este tipo de ataques insidiosos.<\/p>\n<p>La ciberseguridad sigue siendo un campo en constante evoluci\u00f3n, y solo a trav\u00e9s de la vigilancia, la adaptabilidad y la cooperaci\u00f3n podemos mantenernos un paso adelante en la lucha contra los ciberdelincuentes.<\/p>\n<p>La din\u00e1mica actual de la ciberdelincuencia es asombrosa y preocupante a la vez, como se refleja en el hecho de que un programa con tan solo tres meses de antig\u00fcedad ya est\u00e9 siendo utilizado en ataques. Esta tendencia destaca la agilidad y la r\u00e1pida adopci\u00f3n de herramientas ofensivas por parte de actores malintencionados para alcanzar sus metas.<\/p>\n<div class=\"flex-1 overflow-hidden\">\n<div class=\"react-scroll-to-bottom--css-iqugs-79elbk h-full dark:bg-gray-800\">\n<div class=\"react-scroll-to-bottom--css-iqugs-1n7m0yu\">\n<div class=\"flex flex-col text-sm dark:bg-gray-800\">\n<div class=\"group w-full text-token-text-primary border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-3 overflow-x-auto whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p>La complejidad de la situaci\u00f3n se profundiza a\u00fan m\u00e1s. Junto con su tarea de cargar el inyector, el script de PowerShell tambi\u00e9n ha sido dise\u00f1ado para ejecutar otro programa. Este \u00faltimo desempe\u00f1a un rol de &#8220;cuentagotas&#8221;, estableciendo una conexi\u00f3n con un servidor remoto con el prop\u00f3sito de adquirir el SYK Crypter, que contiene el malware RAT Remcos encriptado.<\/p>\n<p>Esta secuencia de eventos ilustra el nivel de planificaci\u00f3n y coordinaci\u00f3n detr\u00e1s de los ataques cibern\u00e9ticos actuales. La naturaleza multifac\u00e9tica y estrat\u00e9gica de estos movimientos demuestra c\u00f3mo los ciberdelincuentes est\u00e1n adoptando t\u00e1cticas cada vez m\u00e1s sofisticadas para evadir la detecci\u00f3n y lograr sus objetivos maliciosos.<\/p>\n<p>Para contrarrestar esta creciente complejidad, es fundamental que los profesionales de la ciberseguridad est\u00e9n en constante estado de alerta y se mantengan actualizados en las \u00faltimas tendencias y t\u00e9cnicas utilizadas por los atacantes. La educaci\u00f3n, la prevenci\u00f3n y la r\u00e1pida respuesta son pilares clave en la protecci\u00f3n de nuestros sistemas y datos.<\/p>\n<p>Solo al entender y anticipar las estrategias de los ciberdelincuentes podremos estar un paso adelante en la constante lucha por la seguridad cibern\u00e9tica.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p><span style=\"font-size: 20px;\">Esta fusi\u00f3n de XWorm y Remcos da lugar a un troyano sumamente potente con un amplio rango de capacidades maliciosas. Como bien destaca Lin, el informe del tr\u00e1fico en el servidor C2 pone de manifiesto que Europa y Am\u00e9rica del Norte est\u00e1n en el centro de atenci\u00f3n de esta campa\u00f1a malintencionada.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Esta informaci\u00f3n resalta la importancia de una estrategia de defensa s\u00f3lida y adaptable. En un panorama en constante cambio, es esencial que los defensores cibern\u00e9ticos est\u00e9n equipados con el conocimiento m\u00e1s actualizado, herramientas avanzadas y un enfoque proactivo.<\/p>\n<p>Al hacerlo, podemos aumentar nuestras posibilidades de detectar, mitigar y prevenir ataques de esta naturaleza.<\/p>\n<p>La ciberseguridad debe ser abordada con seriedad y compromiso, y al comprender y enfrentar estas amenazas con resoluci\u00f3n, podemos contribuir a salvaguardar nuestras redes, sistemas y datos vitales.<\/p>\n<p><span style=\"color: #ffffff;\"><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><span style=\"font-size: 20px;\">XWorm,\u00a0<\/span><\/span><\/p>\n<h4>Por el Ing. Pablo L\u00e1zaro &#8211; Director de la carrera de Ciberseguridad de la <a href=\"https:\/\/www.unso.edu.ar\/\" target=\"_blank\" rel=\"noopener\">UNSO<\/a><\/h4>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/voto-electronico-001\/\">Voto Electr\u00f3nico: Reino Unido expone 40 millones votantes, (no bombardeen Buenos Aires)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/kubernetes-001\/\">Kubernetes la configuraci\u00f3n incorrecta: 1ra amenaza para la seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/unso-y-wjpc-001\/\">UNSO y WJPC unen esfuerzos por un siglo 21 seguro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pami-001\/\">PAMI: ataque de RHYSIDA, expone la fragilidad en la que navegamos en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dspm-001\/\">DSPM: Netskope lidera la protecci\u00f3n de datos en la nube 2023<\/a><\/p>\n<p style=\"text-align: center;\">MIR\u00c1 EL IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Competencia por la movilidad el\u00e9ctrica en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/3YdO3oXmCiw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La fusi\u00f3n entre el inyector leg\u00edtimo Rust, Freeze[.]rs, y el malware XWorm es una amenaza emergente y preocupante, identificada por Fortinet FortiGuard Labs el 13 de julio de 2023 Una evoluci\u00f3n notoria en el ciberespacio La constante evoluci\u00f3n del panorama de la ciberseguridad nos obliga a mantenernos atentos y adaptarnos a las nuevas t\u00e1cticas que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3614,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[293,2596],"class_list":["post-3605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-fortinet","tag-xworm"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3605"}],"version-history":[{"count":4,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3605\/revisions"}],"predecessor-version":[{"id":3644,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3605\/revisions\/3644"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3614"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}