Backdoor.Stegmap: Un malware que se esconde en un logotipo de Windows

Backdoor.Stegmap: Un malware que se esconde en un logotipo de Windows

Tech

Backdoor.Stegmap es un backdoor basado en la esteganografía que se disfraza como un archivo de imagen del logotipo de Windows. Los hackers chinos comprometen objetivos gubernamentales y diplomáticos utilizando técnicas de hacking tanto novedosas como establecidas.



Los ataques llevados a cabo por el software malicioso son cada vez más sofisticados y ahora se dirigen a una variedad de sistemas operativos y dispositivos. Hay una afluencia constante de nuevos métodos y “trucos”, junto con la reaparición de respuestas probadas. En esta última operación encubierta, Witchetty emplea la esteganografía, un método que permite ocultar información dentro de las fotos.

El equipo de cazadores de amenazas de Symantec cree que Stegmap oculta un código peligroso en una versión anticuada del logotipo de Windows. Debido a que el logotipo se almacena en GitHub, un sitio de alojamiento gratuito y de confianza, es menos probable que levante una alerta roja que los servidores tradicionales de comando y control utilizados por los hackers.

Se utiliza una clave XOR para descifrar la carga útil cuando el logotipo es descargado por un cargador DLL que ha sido secuestrado. La forma inesperada de entrar. El malware que se propaga a través de Stegmap tiene la capacidad de generar nuevos archivos y carpetas, iniciar o finalizar procesos, modificar el registro de Windows y descargar ejecutables.

Según los analistas de Symantec, el backdoor utilizado por el grupo de ciberespionaje Witchetty.

Desde febrero de 2022, la campaña Stegmap ha estado en marcha, siendo los objetivos principales dos países de Oriente Medio y una bolsa de valores africana.

Los atacantes establecieron shells web en servidores públicos explotando vulnerabilidades conocidas (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, CVE-2021-26855 y CVE-2021-27065). Esto les permitía robar credenciales, moverse lateralmente por las redes e instalar malware.

En abril de 2022, ESET descubrió que la operación de ciberespionaje TA410, relacionada con Cicada/APT10, tiene un subgrupo conocido como Witchetty. Con sus características de malware en evolución, Witchetty va contra instituciones gubernamentales, misiones diplomáticas, organizaciones no gubernamentales (ONG) y entidades empresariales.

El troyano de esteganografía Stegmap, una utilidad de proxy personalizada, un escáner de puertos y una “utilidad de persistencia” que se añade a la región de inicio automático del registro como “componente central de la pantalla NVIDIA” son algunas de las adiciones más recientes a la caja de herramientas que mantiene esta organización.

Según Symantec, Witchetty “refina y refresca continuamente su conjunto de herramientas para vulnerar objetivos” con el fin de mantener una presencia duradera y persistente en las empresas que han sido dañadas por el malware.

Te puede interesar...


Amazon anuncia un nuevo Prime Day para el 11 y 12 de octubre

Las mejores ofertas y cupones de AliExpress (actualizado)

Las mejores ofertas de El Corte Inglés (actualizado)

Listado de las Ofertas y Descuentos de GeekBuying (Actualizado)

Ofertas y cupones actualizadas de MyProtein

El declive del mercado de las PC aún no ha llegado a los monitores

Las SSD PCIe 5.0 podrían requerir refrigeración activa para frenar el estrangulamiento térmico

Vuelve uno de los ratones gamers más míticos: larga vida al MX518
Fuente: este post proviene de WikiVersus, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

¿Qué es el proceso trimming de una unidad SSD? El trim o trimming de una unidad SSD es un proceso que ayuda a mantener el rendimiento de una unidad de estado sólido a lo largo del tiempo. El trim o r ...

Etiquetas:

Recomendamos