PikaBot resurge con código optimizado y tácticas engañosas

Los actores de amenazas detrás del malware PikaBot han realizado cambios significativos en el código, en lo que los expertos describen como una «devolución». Según el investigador de Zscaler ThreatLabz, Nikolaos Pantazopoulos, los desarrolladores han reducido la complejidad del código y cambiado las comunicaciones de red.

PikaBot es un cargador de malware y una puerta trasera que permite a los atacantes ejecutar comandos y controlar el host infectado. Se ha convertido en una amenaza cibernética significativa para las redes objetivo a través de campañas de phishing, lo que ha llevado a los desarrolladores a realizar cambios en su código.

El análisis de Zscaler de la última iteración de PikaBot ha demostrado un enfoque continuo en la ofuscación, aunque con algoritmos de cifrado más simples y la inclusión de código basura. También se ha observado que toda la configuración del bot se almacena en texto plano en lugar de ser cifrada y decodificada en tiempo de ejecución.

Los investigadores concluyen que, a pesar de su inactividad reciente, PikaBot sigue siendo una amenaza cibernética significativa y en constante desarrollo. La noticia llega mientras Proofpoint alerta sobre una campaña de apropiación de cuenta en la nube (ATO) en curso, que ha comprometido cientos de cuentas de usuario, incluidas las de ejecutivos senior. La actividad selecciona individualmente a los usuarios con señuelos de phishing y los utiliza para la exfiltración de datos, phishing externo e interno, y fraude financiero.

En resumen, PikaBot ha evolucionado para adaptarse a las técnicas de ciberseguridad modernas, convirtiéndose en una amenaza constante y desarrollada. Por otro lado, la campaña ATO en curso de Proofpoint ha comprometido cientos de cuentas de usuario. Estas noticias destacan la importancia de mantenerse actualizado e informado sobre las amenazas en línea para proteger tanto a los individuos como a las empresas.

Vía The Hacker News