«Vicious Panda»: una campaña de malware que utiliza el Coronavirus como vector de infección
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Como cada vez que existe una noticia de interés mundial, esta es
usada por los ciberdelincuentes como cebo para inducir a sus víctimas a
clickar en los enlaces que sirven como vectores de infección del
malware. En este caso, como ya podéis deducir, el cebo ha sido
Coronavirus. El equipo de investigación de Check Point hizo público el hallazgo
y lo ha bautizado como «Vicious Panda» y está especialmente dirigido al
sector público Mongol. El grupo al que se le ha vinculado el ataque,
según indicaciones de Check Point parece tratarse de un grupo chino
relacionado con ataques a países como Ucrania, Rusia y Bielorrusia desde
2016.
La investigación comenzó con el análisis de dos ficheros RTF (Rich Text Format),
un formato de archivo de texto utilizado por productos de Microsoft.
Una vez la víctima abre el documento de texto se ejecuta un troyano de
acceso remoto (RAT) personalizado y no visto antes que hace capturas de
pantalla del dispositivo, accede al árbol de directorios y permite la
descarga de ficheros, entre otros.
Los ficheros RTF fueron creados con la herramienta RoyalRoad,
vinculado su uso a grupos chinos, que está diseñada para incluir los
payloads que causan la infección dentro de ficheros RTF. Las
vulnerabilidades que se nutren de este fallo no son conocidas y están
relacionadas con el editor de ecuaciones del software Microsoft Word. Una vez se abre el fichero RTF y la vulnerabilidad es explotada con
éxito, se introduce el fichero ‘intel.wll’ en la carpeta de inicio de
Microsoft Word ‘% APPDATA% \ Microsoft \ Word \ STARTUP’, permitiendo no
solo la persistencia del malware sino también el reintento del proceso
completo de infección en caso de que se cortase. El archivo, ‘intel.wll’, descarga un archivo DLL, que actúa como
descargador del malware, y que también se comunica con el servidor de
comando y control (C&C) de los atacantes.
Como ocurre con otros malware el servidor C&C no responde 24×7
sino que tiene una ventana de tiempo en la que acepta peticiones. Este
tipo de medidas son introducidas por los atacantes para dificultar el
análisis.
Por último, y después de recibir la orden correcta el servidor de
control, descarga el malware y descifra el módulo RAT que es cargado en
memoria, tratándose también en este caso de una DLL.
INTRODUCCIÓN La información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda ser accedida por usuarios malintencionados. Esta falla ha sido reportada anteriormente, sin obtener respuesta o solución alguna. El desarrollo del presente documento se ha realizado por Martín Aberastegue ( @Xyborg ) y reportado de forma responsable a la Dirección Nacional de Tramitación e Identificación a Distancia | Subsecretaría de Innovación Administrativa | Secretaría de Innovación Pública quienes procedieron a la solución del problema. INTRODUCCIÓN 0 RESUMEN 1 OBJETIVOS 1 DESARROLLO 2 ¿Es posible realizar este ataque de forma anónima? 3 ¿Dónde obtengo un CUIL válido? ...
Se descubrió una vulnerabilidad de día cero en el kernel de Linux, utilizando el modelo o3 de OpenAI. Este hallazgo, asignado a CVE-2025-37899, marca un avance significativo en la investigación de vulnerabilidades asistidas por IA. La vulnerabilidad, confirmada oficialmente el 20 de mayo de 2025, afecta al componente ksmbd del kernel de Linux, un servidor en el kernel que implementa el protocolo SMB3 para compartir archivos a través de redes. En concreto, se identificó una vulnerabilidad use-after-free en el controlador del comando 'logoff' de SMB que podría dar lugar a graves violaciones de seguridad. "Encontré la vulnerabilidad con nada más complicado que la API de o3: sin andamios, sin marcos agenticos, sin uso de herramientas", dijo Sean, quien descubrió la falla. "Esta es, hasta donde yo sé, la primera discusión pública de una vulnerabilidad de esa naturaleza encontrada por un gran modelo de lenguaje", dijo Sean. Los detalles técnicos revelan que c...
El informe M-Trends 2025 de Mandiant (parte de Google Cloud) ofrece un análisis detallado de las amenazas cibernéticas más relevantes observadas durante 2024. Basado en más de 450.000 horas de investigaciones de respuesta a incidentes, el informe identifica las tácticas y tendencias empleadas por actores maliciosos a nivel global. Principales hallazgos Aumento en el uso de malware tipo infostealer: los atacantes utilizan cada vez más malware diseñado para robar credenciales, facilitando accesos no autorizados a sistemas corporativos. Repositorios de datos sin asegurar: la falta de higiene básica en seguridad ha llevado a que los atacantes apunten a repositorios de datos mal configurados, exponiendo información sensible. Compromisos en entornos de nube: las migraciones a la nube, si no se gestionan adecuadamente, introducen brechas y riesgos que los atacantes están explotando activamente. Métricas destacadas Tiempo medio de permanencia: El tiempo g...
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios