«Vicious Panda»: una campaña de malware que utiliza el Coronavirus como vector de infección
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Como cada vez que existe una noticia de interés mundial, esta es
usada por los ciberdelincuentes como cebo para inducir a sus víctimas a
clickar en los enlaces que sirven como vectores de infección del
malware. En este caso, como ya podéis deducir, el cebo ha sido
Coronavirus. El equipo de investigación de Check Point hizo público el hallazgo
y lo ha bautizado como «Vicious Panda» y está especialmente dirigido al
sector público Mongol. El grupo al que se le ha vinculado el ataque,
según indicaciones de Check Point parece tratarse de un grupo chino
relacionado con ataques a países como Ucrania, Rusia y Bielorrusia desde
2016.
La investigación comenzó con el análisis de dos ficheros RTF (Rich Text Format),
un formato de archivo de texto utilizado por productos de Microsoft.
Una vez la víctima abre el documento de texto se ejecuta un troyano de
acceso remoto (RAT) personalizado y no visto antes que hace capturas de
pantalla del dispositivo, accede al árbol de directorios y permite la
descarga de ficheros, entre otros.
Los ficheros RTF fueron creados con la herramienta RoyalRoad,
vinculado su uso a grupos chinos, que está diseñada para incluir los
payloads que causan la infección dentro de ficheros RTF. Las
vulnerabilidades que se nutren de este fallo no son conocidas y están
relacionadas con el editor de ecuaciones del software Microsoft Word. Una vez se abre el fichero RTF y la vulnerabilidad es explotada con
éxito, se introduce el fichero ‘intel.wll’ en la carpeta de inicio de
Microsoft Word ‘% APPDATA% \ Microsoft \ Word \ STARTUP’, permitiendo no
solo la persistencia del malware sino también el reintento del proceso
completo de infección en caso de que se cortase. El archivo, ‘intel.wll’, descarga un archivo DLL, que actúa como
descargador del malware, y que también se comunica con el servidor de
comando y control (C&C) de los atacantes.
Como ocurre con otros malware el servidor C&C no responde 24×7
sino que tiene una ventana de tiempo en la que acepta peticiones. Este
tipo de medidas son introducidas por los atacantes para dificultar el
análisis.
Por último, y después de recibir la orden correcta el servidor de
control, descarga el malware y descifra el módulo RAT que es cargado en
memoria, tratándose también en este caso de una DLL.
En 2017 se registró un pico histórico de vulnerabilidades en Android, 2018 fue el año de los criptomineros móviles y el primer semestre de 2019 trajo graves vulnerabilidades en librerías y aplicaciones que posibilitaban la instalación de malware en teléfonos inteligentes. En esta publicación te acercamos la actualidad del estado de la seguridad móvil, repasando las novedades que acaecieron en la segunda mitad de 2019 y resumiendo las estadísticas finales de lo que dejó el año que se acaba de ir. 2019 y la seguridad en Android Es indudable que Android es el sistema operativo móvil más utilizado en el mundo , concentrando actualmente el 76% del mercado. Aún hoy, la fragmentación debido a las diversas versiones activas del sistema continúa vigente: el 90% de los dispositivos con Android usan versiones anteriores a Pie, mientras que el 61% no corre ni siquiera Oreo. Esta mayor cantidad de usuarios –o potenciales víctimas– y la variedad del ecosistema es, en ...
Se descubrió una vulnerabilidad de día cero en el kernel de Linux, utilizando el modelo o3 de OpenAI. Este hallazgo, asignado a CVE-2025-37899, marca un avance significativo en la investigación de vulnerabilidades asistidas por IA. La vulnerabilidad, confirmada oficialmente el 20 de mayo de 2025, afecta al componente ksmbd del kernel de Linux, un servidor en el kernel que implementa el protocolo SMB3 para compartir archivos a través de redes. En concreto, se identificó una vulnerabilidad use-after-free en el controlador del comando 'logoff' de SMB que podría dar lugar a graves violaciones de seguridad. "Encontré la vulnerabilidad con nada más complicado que la API de o3: sin andamios, sin marcos agenticos, sin uso de herramientas", dijo Sean, quien descubrió la falla. "Esta es, hasta donde yo sé, la primera discusión pública de una vulnerabilidad de esa naturaleza encontrada por un gran modelo de lenguaje", dijo Sean. Los detalles técnicos revelan que c...
INTRODUCCIÓN La información provista este documento tiene com único fin lograr evitar que nuestra información personal pueda ser accedida por usuarios malintencionados. Esta falla ha sido reportada anteriormente, sin obtener respuesta o solución alguna. El desarrollo del presente documento se ha realizado por Martín Aberastegue ( @Xyborg ) y reportado de forma responsable a la Dirección Nacional de Tramitación e Identificación a Distancia | Subsecretaría de Innovación Administrativa | Secretaría de Innovación Pública quienes procedieron a la solución del problema. INTRODUCCIÓN 0 RESUMEN 1 OBJETIVOS 1 DESARROLLO 2 ¿Es posible realizar este ataque de forma anónima? 3 ¿Dónde obtengo un CUIL válido? ...
Comentarios
Publicar un comentario
siempre es bueno, leer tus comentarios