fbpx
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona
Madrid · Barcelona · Bilbao · Valencia · A Coruña · Málaga · Sevilla · Zaragoza · Alicante · Santander · Pamplona

Malware Chino ataca datos de Rusia y Hong Kong.

Malware Chino ataca datos de Rusia y Hong Kong.
Comparte:

Malware Chino ataca datos de Rusia y Hong Kong.

Los investigadores de ciberseguridad han revelado nuevos ataques. Un malware chino ataca datos de Rusia y Hong Kong, junto a una puerta trasera. El ataque se le atribuye a la compañía Winnti. Este ataque ocurre para el 12 de mayo del 2020. Winnti se aprovecha, de la situación, “cuando el APT utilizaba accesos directos LNK para extraer y ejecutar la carga útil de malware”. Luego ocurre otro ataque, para el 30 de mayo, utilizando un archivo RAR dirigidos a dos documentos PDF, que simulaban un curriculum.

Estos accesos directos se enlazan con desarrolladores de malware, incluyendo el cargador de código shell y la puerta trasera “Crosswalk”. Los investigadores relacionan el uso de Crosswalk con la participación de Winnti, el cual atacó a la industria de videojuegos en línea, en el 2013. En los nuevos ataques, se dirigen a Battlestate Games, desarrolladores de juego, tal como lo hacían antes, con los videojuegos en el 2013.

Puerta trasera para hacer perder datos:

El inyector Crosswalk, es utilizado por los hackers, como una puerta trasera para hacer perder datos. Lejos de los llamativos ataques frontales, visibles y que se pueden ubicar, se presentan ahora las puertas traseras, muy difícil de detectar. No solo pueden hacer perder datos, sino que también pueden hacer tareas de espionaje, y de copiar archivos confidenciales, para usarlo luego maliciosamente. Pueden hasta espiar al usuario sin siquiera interactuar con el sistema.

Otros ataques del Crosswalk para hacer perder datos:

Los investigadores han encontrado otros ataques del Crosswalk para hacer perder datos. Observaron “muestras de ataque adicionales en forma de archivos RAR que contenían Cobalt Strike Beacon como la carga útil”. Este caso, se relaciona “a las protestas de Estados Unidos relacionadas con la muerte de George Floyd el año pasado como un señuelo”. En otro caso, se relacionó con “certificados comprometidos pertenecientes a una empresa taiwanesa llamada Zealot Digital para atacar a organizaciones en Hong Kong. Lo hicieron con “inyectores Crosswalk y Metasploit, así como ShadowPad, Paranoid PlugX y una nueva puerta trasera de NET llamada FunnySwitch”.

Los ciberdelincuentes continúan atacando a los desarrolladores y editores de juegos en Rusia y también en otros lugares.  Los investigadores manifiestan que “Los estudios pequeños tienden a descuidar la seguridad de la información, lo que los convierte en un objetivo tentador”. “Los ataques a los desarrolladores de software son especialmente peligrosos para el riesgo que suponen para los usuarios finales”.

Malware Chino ataca datos de Rusia y Hong Kong.
Malware Chino ataca datos de Rusia y Hong Kong. vpn-4255472_640. Imagen de Stefan Coders en Pixabay.

Recuperación de datos por pérdida de datos por puertas traseras:

Cualquiera que implemente las puertas traseras, el resultado final, es el de una ventana para acceso a los datos del usuario. La recuperación de datos por pérdida de datos por puertas traseras, debe ser materia de asesoramiento por especialistas. Los especialistas en Recuperación de Datos, unido a los conocimientos de Informática Forense y Ciberseguridad, le permiten al técnico, seleccionar las mejores herramientas para la ubicación de la fuga.

En España, la empresa líder en recuperar datos, es la empresa OnRetrieval.  Tiene la experiencia necesaria y toma muy en cuenta la detección de vulnerabilidades propicias para la creación por parte de los hackers de las puertas traseras. OnRetrieval, cuenta con un personal altamente cualificado, y con sus herramientas propias de monitorización, para detectar fallos. Además de poder recuperar datos en cualquier dispositivo y cualquiera que sea el origen del fallo, con un acierto del 96% de los casos. También t6iene como norma, blindar los sistemas, antes de que pueda ocurrir un ataque de puerta trasera.

Basado en parte en la fuente Ravie Lakshmanan The Hacker News y de TecnoLoco.

Deja un comentario

Líderes en el Sector

Archivos

Síguenos en Redes Sociales

Testimoniales

Abrir chat
¿Necesita ayuda?