Malware de control remoto empaquetado en instaladores de Zoom
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Investigadores de TrendMicro han encontrado una familia de troyanos de control remoto (RAT) distribuidos junto con instaladores legítimos de Zoom. El confinamiento por la pandemia del coronavirus ha disparado el uso
de aplicaciones de videoconferencia como Zoom. El perfil de sus usuarios
es muy variado y algunos menos técnicos son un punto flaco que
ciberdelincuentes aprovechan para llevar a cabo sus ataques.
Zoom ya ha sido el objetivo de atacantes e investigadores de seguridad que han aprovechado y descubierto varias vulnerabilidades en este período de confinamiento.
En este caso no se trata de un fallo de seguridad en el programa,
sino un esquema de ataque mucho más simple que utiliza la popularidad
del software como cebo: los ciberdelincuentes distribuyen instaladores
de Zoom legítimos empaquetados junto con un «backdoor» que permite controlar de forma remota al equipo infectado.
Este troyano ha sido bautizado por los investigadores como «RevCode
WebMonitor RAT (Backdoor.Win32.REVCODE.THDBABO)». Y permite tomar el
control de la máquina que ha sido infectada:
Añadir, borrar o modificar ficheros e información del registro.
Cerrar conexiones bajo demanda.
Exfiltrar información sobre el software o el hardware de la máquina.
Tomar capturas de la webcam del dispositivo.
Grabar audio y pulsaciones de teclado.
Iniciar, suspender o terminar procesos o servicios.
Retransmitir en directo la pantalla de la víctima.
Conectar o desconectar el WiFi.
Para asegurar su persistencia se instala el fichero «Zooom.vbs» en la carpeta de inicio del usuario, lo que permite la ejecución del malware al inicio del sistema.
Siempre y cuando no se detecte ningún indicio de que hay un analista
intentando descubrir sus mecanismos. Para ello comprueba la presencia de
procesos como:
aswidagent.exe
avastsvc.exe
avastui.exe
avgsvc.exe
avgui.exe
avp.exe
bdagent.exe
bdwtxag.exe
dwengine.exe
mpcmdrun.exe
msmpeng.exe
nissrv.exe
ollydbg.exe
procexp.exe
procexp64.exe
procmon.exe
procmon64.exe
windbg.exe
Y finaliza su ejecución en caso de encontrar alguno. No solo eso,
también se comprueba si el entorno en el que se está ejecutando se trata
de una máquina virtual:
Kernel-based Virtual Machine
Microsoft Hypervisor
Parallels Hypervisor
VirtualBox
VMware
Xen Virtual Machine Manager
O si encuentra ficheros de nombre similar a alguno de los siguientes:
Malware
Sample
Sandbox
Todo esto complica el análisis a un experto y lo hace indetectable para el usuario con menos experiencia.
La víctima ejecutará una instalación legítima de Zoom que funcionará de la forma habitual. Sin embargo en este punto su máquina ya habrá sido comprometida.
Las muestras analizadas por TrendMicro enviaban la información de la víctima a través de peticiones HTTP POST a la URL hxxps://213.188.152.96/recv7[.]php y utilizaban la URL dabmaster[.]wm01[.]to y barclaysb[.]wm01[.]to como servidor de control y comando.
INTRODUCCIÓN La información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda ser accedida por usuarios malintencionados. Esta falla ha sido reportada anteriormente, sin obtener respuesta o solución alguna. El desarrollo del presente documento se ha realizado por Martín Aberastegue ( @Xyborg ) y reportado de forma responsable a la Dirección Nacional de Tramitación e Identificación a Distancia | Subsecretaría de Innovación Administrativa | Secretaría de Innovación Pública quienes procedieron a la solución del problema. INTRODUCCIÓN 0 RESUMEN 1 OBJETIVOS 1 DESARROLLO 2 ¿Es posible realizar este ataque de forma anónima? 3 ¿Dónde obtengo un CUIL válido? ...
Se descubrió una vulnerabilidad de día cero en el kernel de Linux, utilizando el modelo o3 de OpenAI. Este hallazgo, asignado a CVE-2025-37899, marca un avance significativo en la investigación de vulnerabilidades asistidas por IA. La vulnerabilidad, confirmada oficialmente el 20 de mayo de 2025, afecta al componente ksmbd del kernel de Linux, un servidor en el kernel que implementa el protocolo SMB3 para compartir archivos a través de redes. En concreto, se identificó una vulnerabilidad use-after-free en el controlador del comando 'logoff' de SMB que podría dar lugar a graves violaciones de seguridad. "Encontré la vulnerabilidad con nada más complicado que la API de o3: sin andamios, sin marcos agenticos, sin uso de herramientas", dijo Sean, quien descubrió la falla. "Esta es, hasta donde yo sé, la primera discusión pública de una vulnerabilidad de esa naturaleza encontrada por un gran modelo de lenguaje", dijo Sean. Los detalles técnicos revelan que c...
Un ordenador cuántico en China ha logrado romper una clave RSA y enciende las alarmas sobre la seguridad digital, la vulnerabilidad de los datos bancarios y las redes cifradas. La computación cuántica ha sido durante años una promesa lejana, pero ahora acaba de dar un paso en firme hacia un terreno inquietante, la ruptura de sistemas criptográficos hasta ahora considerados seguros. En un experimento llevado a cabo en China, un equipo de investigadores ha logrado romper una clave RSA de 90 bits usando un ordenador cuántico comercial. Este hito marca un antes y un después en la seguridad digital y el futuro del cifrado . El descubrimiento estuvo a cargo de Wang Chao, profesor en la Universidad de Shanghái, y fue divulgado en la revista Chinese Journal of Computers . Lo más impactante no fue solo el resultado, sino cómo lo lograron, ya que recurrieron a un ordenador cuántico accesible llamado D-...
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios