Actualidad desde nuestro Centro Experto de Ciberseguridad

Contacta con nosotros a través de infocyber@minsait.com

  •  

     

      Compartir en:

Te traemos las últimas noticias y alertas detectadas de Ciberseguridad

Vulnerabilidades

 

Un error del chatbot Meta AI podría haber permitido visualizar conversaciones privadas

 

  malwarebytes.com

 

Oracle corrige 309 vulnerabilidades en su actualización de parches del mes de julio

 

cybersecuritynews.com

 

 

Malware

 

Actores de amenazas atacan servidores Exchange en entornos gubernamentales de Asia utilizando la puerta trasera GhostContainer

 

  securelist.com

 

Ciberdelincuentes chinos atacan el sector de semiconductores de Taiwán con Cobalt Strike y puertas traseras personalizadas

 

  thehackernews.com

 

Ciberseguridad

 

Roban 27 millones de dólares del exchange BigONE tras sufrir un ciberataque

 

bleepingcomputer.com

 

Exponen 3.3 millones de datos de pacientes de Anne Arundel Dermatology tras sufrir un acceso no autorizado a su BBDD

 

bankinfosecurity.com

 

 

Últimas amenazas detectadas

Nueva campaña de malware utiliza repositorios de GitHub

21/07/2025

Resumen ejecutivo

 

Se ha detectado una nueva campaña de malware que utiliza repositorios de GitHub para distribuir el loader Emmental

Datos

 

Tipo:

 

TLP:

 

Objetivos:

 

Activos afectados:

 

Vector de ataque:

 

Tags:

Malware

 

White

 

Múltiples

 

Múltiples

 

Múltiples

 

stealer  Amadey, Emmental, GitHub, malware

Descripción

 

Se ha detectado una nueva campaña de malware donde actores maliciosos están utilizando repositorios públicos de GitHub como infraestructura para distribuir malware, aprovechando la confianza que generan estas plataformas legítimas. La campaña se centra en la propagación del loader Emmental, el cual posteriormente, descarga troyanos como Amadey y herramientas de acceso remoto (RATs).

 

Detalle técnico

 

Se ha descubierto una campaña maliciosa en la que actores de amenazas están utilizando repositorios públicos de GitHub para alojar y distribuir el loader conocido como Emmental (también identificado como PEAKLIGHT). Esta herramienta se encarga de descargar y ejecutar malware como Amadey, un troyano enfocado principalmente en el robo de información y en servir como dropper (loader) para otras amenazas. Los actores crearon múltiples cuentas falsas en GitHub incluyendo nombres como Legendary99999, DFfe9ewf, Milidmdds y bruhbruh9999 y subieron binarios maliciosos bajo apariencia legítima. Estos archivos fueron presentados como plugins o herramientas útiles, pero en realidad contenían cargas secundarias como stealers de información y RATs como AsyncRAT. Aunque los repositorios han sido eliminados por GitHub, la técnica muestra cómo los atacantes aprovechan plataformas legítimas para evitar la detección por soluciones de seguridad tradicionales.

 

El loader Emmental no solo descarga directamente Amadey desde GitHub, sino que también emplea archivos PowerShell y versiones maliciosas de aplicaciones populares como PuTTY para ejecutar los payloads. En algunos casos, los scripts de PowerShell descargan contenido malicioso desde direcciones IP codificadas, lo que permite mantener el control sobre el flujo de la infección. Además, se observó una variante escrita en Python del loader Emmental que incluía lógica similar para la descarga y ejecución de malware. Estos loaders no solo entregaban Amadey, sino también módulos adicionales diseñados para capturar pantallas, recolectar credenciales de navegadores y robar datos de Telegram o de aplicaciones VPN.

 

Recomendaciones

 

Protección

 

  • Utilizar herramientas de análisis (Antivirus, EDR…) que detecten comportamiento sospechoso.
  • Contar con un inventariado actualizado de  todos los activos.
  • Realizar campañas de concienciación sobre el correcto uso de la información a los empleados.
  • Limitar el uso de unidades de almacenamiento externas.
  • Utilizar sistemas DLP (Data Loss Prevention) para prevenir la fuga de información.
  • Restringir el uso de extensiones en los navegadores, ya que pueden ser empleadas por atacantes para la exfiltración de información

 

Detección

 

  • Analizar archivos temporales y carpetas de sistema (%System32%) en búsqueda de ficheros maliciosos.
  • Analizar procesos y servicios activos en búsqueda de comportamiento inusual.
  • Analizar el tráfico de red de la máquina para buscar comunicaciones sospechosas(Sesiones activas, conexiones NetBios …).
  • Examinar tareas programas de los sistemas.

 

Mitigación

 

  • Proceder a aislar los equipos de comprometidos para evitar la propagación del malware en la red.

 

Referencias

 

https://thehackernews.com/2025/07/hackers-use-github-repositories-to-host.html

Impulsa la transformación de los negocios y la sociedad mediante soluciones y servicios innovadores, poniendo a las personas en el centro.

 

 

minsait.com

Indra es una de las principales compañías globales de tecnología y consultoría: el socio tecnológico para las operaciones clave de los negocios de clientes en todo el mundo.

 

indracompany.com

Impulsa la transformación de los negocios y la sociedad mediante soluciones y servicios innovadores, poniendo a las personas en el centro.

 

minsait.com

Indra es una de las principales compañías globales de tecnología y consultoría: el socio tecnológico para las operaciones clave de los negocios de clientes en todo el mundo.

 

indracompany.com