Backdoor.Stegmap, malware escondido en un simple logo de Microsoft Windows

Altavoz inteligente Echo Dot

Descripción general: Backdoor.Stegmap es una vigorosa puerta posterior esconde en un fácil fichero de imagen del logo de Windows por medio de un encriptado apoyado en esteganografía. Los ciberdelincuentes chinos trabajan arduamente con técnicas novedosas y viejas para poner en una situación comprometedora de manera continua objetivos gubernativos y diplomáticos de prominente nivel.

Las campañas fundamentadas en software malicioso se están transformando en amenazas poco a poco más complicadas capaces de apuntar a múltiples gadgets y S.O.. Se añaden novedosas técnicas y «trucos» en todo momento, al paso que las resoluciones ahora conocidas tienden a resurgir ocasionalmente. La esteganografía, si bien no es una técnica novedosa ni habitual para esconder datos en imágenes, es usada en una exclusiva campaña de espionaje por un conjunto popular como Witchetty.

El aspecto propio de Backdoor.Stegmap, según lo informado por el equipo Threat Hunter de Symantec, es un código malicioso oculto en un logo familiar, si bien viejo, para el S.O. Windows de Microsoft. La imagen del logo está guardada en un repositorio de GitHub, un sistema libre y gratuito y fiable que es bastante menos posible que levante una bandera roja en comparación con los servidores habituales de comando y control (C&C) que usan los ciberdelincuentes.

En el momento en que un cargador de DLL descarga el logo antes citado en un sistema puesto en compromiso, la carga útil esconde en el fichero de imagen se descifra con una clave XOR. S’il est exécuté avec succès, le cheval de Troie Backdoor.Stegmap peut ouvrir une porte dérobée complète capable de créer des fichiers et des répertoires, de démarrer ou de tuer des processus, de modifier le registre Windows, de télécharger de nouveaux exécutables et mucho más aún.

Según los estudiosos de Symantec, la campaña fundamentada en Backdoor.Stegmap del conjunto de ciberespionaje Witchetty (asimismo popular como LookingFrog) estuvo activa desde febrero de 2022 y tiene como propósito 2 gobiernos de Oriente Medio y la bolsa de valores de un país africano.

Los atacantes aprovecharon inseguridades ahora conocidas (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, CVE-2021-26855, CVE-2021-27065) para disponer web shells en servidores públicos con la intención de hurtar credenciales, itinerancia redes y también disponer software malicioso en otras PCs.

Witchetty apareció por vez primera en el centro de atención en el mes de abril de 2022, en el momento en que ESET identificó la amenaza como entre los subgrupos de TA410, una operación de espionaje cibernético enlazada al conjunto patrocinado por el estado chino popular como Cicada/APT10. Pertrechado con un rico grupo de herramientas de creciente ocupación maliciosa, Witchetty es popular por agredir a gobiernos, metas diplomáticas, organizaciones beneficiosas y organizaciones industriales.

El troyano de esteganografía Backdoor.Stegmap es, en verdad, una adición reciente al grupo de herramientas antes citado, al tiempo que las novedosas herramientas usadas por el conjunto tienen dentro una herramienta de proxy adaptada, un escáner de puertos y una «herramienta de persistencia» que se añade a la sección de comienzo automático del registro. escondido tras el alias «Ingrediente primordial de la pantalla NVIDIA».

Symantec afirma que Witchetty demostró la aptitud de «refinar y actualizar de forma continua su grupo de herramientas para poner en una situación comprometedora objetivos de interés» para sostener una presencia persistente en un largo plazo en las organizaciones perjudicadas.

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart