Nueva campaña de HoneyMyte apoyada en rootkits a nivel kernel
- Publicado: 29/12/2025
- Importancia: Media
- Recursos afectados
Esta nueva campaña atribuida al grupo HoneyMyte, emplea un controlador malicioso en modo kernel para cargar el backdoor ToneShell y mantener persistencia en los sistemas comprometidos. La actividad hace uso de técnicas avanzadas de evasión y autoprotección para dificultar su detección. Esta campaña, activa desde al menos 2025, se ha observado principalmente contra organizaciones gubernamentales en regiones del sudeste y este de Asia.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas