Campaña de Malware CoralRaider Aprovecha la Caché de CDN para Propagar Roba-Información

Una nueva campaña de malware ha sido identificada como distribuidora de tres sistemas de robo diferentes: CryptBot, LummaC2 y Rhadamanthys, alojados en dominios de caché de red de distribución de contenido (CDN) desde febrero de 2024. El grupo de amenazas conocido como CoralRaider, de origen vietnamita y recientemente divulgado, ha sido atribuido por Cisco Talos…

Leer más

Investigadores detallan ataque multietapa que secuestra sistemas con SSLoad y Cobalt Strike

Un grupo de expertos en ciberseguridad ha desvelado una campaña de ataque en curso que utiliza correos electrónicos de phishing para distribuir un malware llamado SSLoad. Esta campaña, conocida como FROZEN#SHADOW por Securonix, está implicada en el despliegue de Cobalt Strike y el software de escritorio remoto ConnectWise ScreenConnect. SSLoad es un malware diseñado para…

Leer más

Hackers respaldados por el estado explotan dos vulnerabilidades de día cero de Cisco para espionaje

Cisco Talos ha identificado una nueva campaña de malware conocida como ArcaneDoor, la cual está vinculada a un actor sofisticado patrocinado por el estado y conocido como UAT4356 (también referido como Storm-1849 por Microsoft). Este actor utilizó dos puertas traseras llamadas ‘Line Runner‘ y ‘Line Dancer‘ para llevar a cabo actividades maliciosas como cambios de…

Leer más

El Malware OfflRouter evade la detección en Ucrania durante casi una década

El malware OfflRouter ha infectado algunas redes gubernamentales ucranianas desde 2015, según informes recientes. Cisco Talos ha descubierto más de 100 documentos confidenciales que contienen el virus macro VBA cargados en VirusTotal, lo que ha llevado al investigador de seguridad Vanja Svajcer a afirmar que ‘los documentos contenían código VBA para soltar y ejecutar un…

Leer más

Nuevo troyano para Android ‘SoumniBot’ evade la detección con ingeniosos trucos

Se ha detectado un nuevo troyano llamado SoumniBot que apunta a dispositivos Android en Corea del Sur. El malware utiliza debilidades en el procedimiento de extracción y análisis del manifiesto para evitar la detección. Según Dmitry Kalinin, investigador de Kaspersky, el troyano utiliza un enfoque no convencional de ofuscación del manifiesto de Android para dificultar…

Leer más

Cómo realizar análisis estático avanzado en un sandbox de malware

La importancia de las «sandboxes» en el análisis estático de malware Las herramientas de «sandbox» son comúnmente utilizadas en el análisis dinámico de malware para ejecutar archivos maliciosos en ambientes virtuales seguros y observar su comportamiento. Sin embargo, también ofrecen valor en el análisis estático. Aquí presentamos cinco escenarios en los cuales una «sandbox» puede…

Leer más

Anuncios maliciosos de Google promocionan falso software de escaneo de IP con puerta trasera oculta

Una nueva campaña de malvertising ha afectado a Google mediante el uso de dominios que imitan software legítimo de escaneo de IP para entregar una puerta trasera llamada MadMxShell. Los investigadores de Zscaler ThreatLabz han descubierto que un «actor de la amenaza» ha registrado varios dominios y ha usado técnicas de typosquatting para que aparezcan…

Leer más

APT ruso despliega nueva puerta trasera ‘Kapeka’ en ataques en Europa del Este

La firma finlandesa de ciberseguridad WithSecure descubre la puerta trasera Kapeka en ataques cibernéticos dirigidos a Europa del Este, incluyendo Estonia y Ucrania, desde mediados de 2022. El malware es atribuido al grupo de amenaza persistente avanzada (APT) vinculado a Rusia, Sandworm (también conocido como APT44 o Seashell Blizzard), y rastreado por Microsoft como KnuckleTouch….

Leer más

Los Hackers de TA558 utilizan imágenes como arma para atacar con malware a gran escala

El grupo de amenaza TA558 ha sido identificado por Positive Technologies, una empresa rusa de ciberseguridad, usando la esteganografía para entregar varios tipos de malware, incluyendo Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger y XWorm. La campaña, conocida como SteganoAmor, se basa en la esteganografía y utiliza nombres de archivo como greatloverstory.vbs y…

Leer más

Arrestados los creadores de Hive RAT y el cerebro detrás de un cripto-robo de $3.5M en una operación policial internacional

Dos individuos han sido detenidos en relación con el desarrollo y distribución de un troyano de acceso remoto llamado Hive RAT (anteriormente Firebird). El Departamento de Justicia de EE. UU. (DoJ) afirma que Hive RAT «dio a los compradores del malware control sobre las computadoras de las víctimas y les permitió acceder a las comunicaciones…

Leer más