
Solo los hechos
El malware de APT41 utiliza Google Calendar para comunicaciones C2 encubiertas
Categoría: Technology,
2025-05-28 22:04
El grupo de hackers chino APT41 ha sido detectado utilizando un nuevo malware llamado 'ToughProgress', que emplea Google Calendar como canal para operaciones de comando y control (C2), según el equipo de Google Threat Intelligence.
El grupo chino de amenazas persistentes avanzadas (APT) conocido como APT41 ha sido identificado utilizando un nuevo malware denominado 'ToughProgress'. Este software malicioso aprovecha Google Calendar, un servicio de calendario basado en la nube ampliamente utilizado, para llevar a cabo comunicaciones de comando y control (C2). Al utilizar Google Calendar, los atacantes pueden disfrazar su tráfico malicioso como actividad legítima dentro de un servicio en la nube confiable, lo que dificulta su detección por parte de los sistemas de seguridad. La campaña fue identificada por el equipo de Google Threat Intelligence, responsable de monitorear amenazas contra la infraestructura y los usuarios de Google. APT41 es un grupo de ciberespionaje conocido por atacar organizaciones en sectores como la salud, telecomunicaciones y finanzas. El uso de servicios en la nube confiables para operaciones C2 es una tendencia creciente entre los actores de amenazas, ya que les permite evadir medidas de seguridad tradicionales que podrían no marcar el tráfico hacia dominios reputados como Google. El descubrimiento de 'ToughProgress' resalta la evolución continua de las técnicas de ciberataque y los desafíos que enfrentan los defensores para distinguir la actividad maliciosa del uso normal de servicios en la nube.
Fuente
Puntuaciones originales
Importancia: 80%
Interés: 85%
Credibilidad: 92%
Propaganda: 3%
Emociones eliminadas: 1