Hotwav W10

La nueva versión del malware XLoader utiliza tácticas más complejas para ocultarse

Investigadores de ciberseguridad han identificado una nueva versión de la botnet XLoader, que utiliza direcciones falsas para ocultar sus servidores de comando y control (C2), lo que dificulta que se detenga la amenaza, pero aún con la misma infraestructura que se encuentra en otras detecciones de malware. .

  • Defensa del Consumidor le da a Apple 72 horas para explicar si los Airpods dañan los oídos
  • ¿Qué es explotar?

XLoader es un malware de robo de información basado en Formbook que se dirige principalmente a los sistemas operativos Windows y macOS. Se difundió masivamente por primera vez en enero de 2021, y desde entonces su evolución ha sido monitoreada por investigadores de Check Point Software.

Esquema de Check Point que ilustra cómo se produce la reescritura de nombres de dominio en la amenaza. (Imagen: Reproducción/Software Check Point)

Fue en este monitoreo que Check Point detectó en las versiones 2.5 y 2.6 de la amenaza, la más reciente, un mecanismo que reescribe el nombre de los dominios a través de los cuales el virus se conecta con sus controladores en cada intento de contacto, para evitar ser detectado. En total, hay 64 opciones de dirección y, en cada intento de conexión, se reescriben ocho de ellas.


Síguenos en Instagram: sigue nuestro detrás de cámaras, habla con nuestro equipo, haz tus preguntas y conoce de primera mano las novedades que se avecinan en TecnoBreak.

La dificultad de detectar la nueva versión de XLoader

El informe de Check Point explica que, debido a las variadas posibilidades de la dirección del dominio, el proceso de detección de servidores C2 se vuelve complicado para los analistas de seguridad, ya que lo más efectivo sería emular el proceso y probar cada uno de los resultados, algo ineficiente.

Al mismo tiempo, para los controladores, es posible que mientras se realizan los intentos, el virus ya se conectó con éxito con el servidor C2 y exfiltró la información, y poco después ya volvió a codificar la dirección, sin tener impacto. .negativo para su operación.

Check Point finaliza el informe afirmando que la amenaza está presente principalmente en las versiones de XLoader hechas para sistemas de 32 bits, y la versión de 64 bits de la distribución 2.6 se conecta con la dirección real en todo momento. La empresa de seguridad afirma que esto podría ser parte de la ingeniería social para ocultar los mecanismos del malware.

Lea el artículo sobre TecnoBreak.

Tendencia en TecnoBreak:

  • cosas más extrañas | ¿Cuándo se estrena la parte 2 de la temporada 4 en Netflix?
  • La estafa de empleo falso ahora usa un esquema piramidal para atraer objetivos
  • ¿Cuánto tiempo permanece un virus en la ropa?
  • ¿Cuándo debuta Top Gun: Maverick en streaming y plataformas digitales?
  • Xiaomi promociona el Poco F4 GT en España y su lanzamiento podría ocurrir pronto

Tommy Banks
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

TecnoBreak | Ofertas y Reviews
Logo
Enable registration in settings - general
Shopping cart