{"id":2285,"date":"2024-09-09T14:37:53","date_gmt":"2024-09-09T19:37:53","guid":{"rendered":"https:\/\/zidrave.net\/?p=2285"},"modified":"2024-09-09T14:37:53","modified_gmt":"2024-09-09T19:37:53","slug":"nuevas-amenazas-hackers-chinos-y-sus-avances-en-malware","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/09\/09\/nuevas-amenazas-hackers-chinos-y-sus-avances-en-malware\/","title":{"rendered":"Nuevas Amenazas: Hackers Chinos y sus Avances en Malware"},"content":{"rendered":"\n<p>Los piratas inform\u00e1ticos chinos, vinculados al grupo de espionaje cibern\u00e9tico <strong>Mustang Panda<\/strong>, han desplegado nuevas t\u00e1cticas y herramientas para realizar ataques dirigidos a gobiernos y entidades de alto perfil. Entre sus nuevas armas se encuentran los malwares denominados <strong>FDMTP<\/strong> y <strong>PTSOCKET<\/strong>, dise\u00f1ados espec\u00edficamente para descargar cargas \u00fatiles maliciosas y exfiltrar datos de las redes comprometidas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-1024x683.png\" alt=\"\" class=\"wp-image-1768\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-1024x683.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-300x200.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-768x512.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153-507x338.png 507w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/08\/image-153.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Mustang Panda, conocido por su enfoque en el robo de datos e inteligencia, ha adaptado sus t\u00e1cticas a lo largo del tiempo. Los ataques recientes muestran que el grupo est\u00e1 utilizando estos malwares para evadir detecciones y asegurar un acceso continuo a las redes comprometidas. <strong>FDMTP<\/strong> act\u00faa como una herramienta de descarga de datos, mientras que <strong>PTSOCKET<\/strong> tiene la capacidad de establecer conexiones persistentes para la extracci\u00f3n de informaci\u00f3n sensible, lo que representa una evoluci\u00f3n significativa en las t\u00e9cnicas de espionaje cibern\u00e9tico de este grupo.<\/p>\n\n\n\n<p>Los ataques tambi\u00e9n han estado dirigidos a organismos gubernamentales y diplom\u00e1ticos en m\u00faltiples pa\u00edses, y se ha observado un aumento en la sofisticaci\u00f3n de las t\u00e9cnicas utilizadas para ocultar la actividad maliciosa y mantener el acceso a largo plazo a las redes comprometidas. El uso de herramientas de malware personalizadas es una t\u00e1ctica clave en este nuevo ciclo de ataques.<\/p>\n\n\n\n<p>Estos hechos resaltan la creciente amenaza que representan los actores estatales, como Mustang Panda, en el \u00e1mbito del espionaje digital y el robo de datos, utilizando herramientas altamente especializadas y dirigidas para extraer informaci\u00f3n cr\u00edtica de sus objetivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos chinos, vinculados al grupo de espionaje cibern\u00e9tico<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377],"tags":[5446,5431,4808,5438,1702,5437,5435,1743,5436,5441,5445,5442,5433,5443,5434,5432,5444,5439,5440,816],"class_list":["post-2285","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","tag-ataque-dirigido","tag-ataques-a-gobiernos","tag-cargas-utiles-maliciosas","tag-ciberamenaza","tag-ciberseguridad","tag-conexiones-persistentes","tag-entidades-gubernamentales","tag-espionaje-cibernetico","tag-espionaje-digital","tag-evasion-de-deteccion","tag-exfiltracion-de-informacion","tag-grupo-de-amenazas","tag-malware-fdmtp","tag-malware-personalizado","tag-malware-ptsocket","tag-mustang-panda","tag-mustang-panda-estrategias","tag-piratas-informaticos-chinos","tag-redes-violadas","tag-robo-de-datos"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=2285"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2285\/revisions"}],"predecessor-version":[{"id":2286,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/2285\/revisions\/2286"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=2285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=2285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=2285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}