el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaRussian Apt28 despliega una perspectiva "nota"

Russian Apt28 despliega una perspectiva “nota”

El reunión de piratería patrocinado por el estado ruso rastreado como APT28 se ha atribuido a un nuevo Backdoor de Microsoft Outlook llamado Nota en ataques dirigidos a múltiples compañías de diferentes sectores en los países miembros de la OTAN.

Notdoor “es una macro de VBA para Outlook diseñada para monitorear los correos electrónicos entrantes para una palabra de activación específica”, dijo el equipo de inteligencia de amenazas LAB de S2 Congregación. “Cuando se detecta dicho correo electrónico, permite a un atacante exfiltrar datos, cargar archivos y ejecutar comandos en la computadora de la víctima”.

El artefacto obtiene su nombre del uso de la palabra “ausencia” adentro del código fuente, agregó la compañía de seguridad cibernética española. La actividad destaca el demasía de la perspectiva como una comunicación sigilosa, exfiltración de datos y canal de entrega de malware.

Actualmente no se conoce el vector de comunicación auténtico exacto utilizado para entregar el malware, pero el estudio muestra que se implementa a través del ejecutable OneDrive de Microsoft (“onedrive.exe”) utilizando una técnica denominada carga supletorio de DLL.

Esto lleva a la ejecución de una DLL maliciosa (“sspicli.dll”), que luego instala la puerta trasera VBA y deshabilita las protecciones de seguridad macro.

Específicamente, ejecuta los comandos de PowerShell codificados con Base64 para realizar una serie de acciones que implican la baliza de un sitio webhook (.) Controlado (.) Configuración de la persistencia a través de modificaciones del registro, permitiendo la ejecución de macro y desactivar los mensajes de diálogos relacionados con las perspectivas para esquivar la detección.

Notdoor está diseñado como un tesina Visual Basic para Aplicaciones (VBA) de Outlook que hace uso de la aplicación. MAPILOGONCOMPLETE y Aplicación. Eventos de NewmailEx para ejecutar la carga útil cada vez que se inicia Outlook o que llega un nuevo correo electrónico.

Leer  La vulnerabilidad crítica de Cisco en CM unificado otorga acceso a la raíz a través de credenciales estáticas

Luego procede a crear una carpeta en la ruta %temp % temp si no existe, utilizándola como una carpeta de puesta en campo para juntar archivos TXT creados durante el curso de la operación y exfiltrarlos a una dirección de correo de protones. Todavía analiza los mensajes entrantes para una dependencia de activación, como “referencia diario”, lo que hace que extraiga los comandos incrustados que se ejecutarán.

El malware admite cuatro comandos diferentes –

  • CMD, para ejecutar comandos y devolver la salida estereotipado como un archivo adjunto de correo electrónico
  • cmdno, para ejecutar comandos
  • dwn, para exfiltrar archivos de la computadora de la víctima enviándolos como archivos adjuntos de correo electrónico
  • UPL, para soltar archivos a la computadora de la víctima

“Los archivos exfiltrados por el malware se guardan en la carpeta”, dijo Lab52. “El contenido del archivo se codifica utilizando el criptográfico personalizado del malware, se envía por correo electrónico y luego se elimina del sistema”.

La divulgación se produce cuando el Centro de Inteligencia de Amenazos Basado en Beijing detalló la Tradecraft en progreso de Gamaredon (todavía conocida como APT-C-53), destacando su uso de telégrafo propiedad de telegrama como un resolutor de gotas muertas para señalar la infraestructura de comando y control (C2).

Los ataques todavía son notables por el demasía de Microsoft Dev Tunnels (DevTunnels.Ms), un servicio que permite a los desarrolladores exponer de forma segura los servicios web locales a Internet para fines de prueba y depuración, como dominios C2 para decano sigiloso.

“Esta técnica proporciona dos ventajas: primero, la IP del servidor C2 diferente está completamente enmascarada por los nodos de retransmisión de Microsoft, bloqueando los trazas de inteligencia de amenazas basadas en la reputación de IP”, dijo la compañía de seguridad cibernética.

Leer  El nuevo ataque de canal lateral TEE.Fail extrae secretos de los enclaves seguros Intel y AMD DDR5

“En segundo ocupación, al explotar la capacidad del Servicio para restablecer los nombres de dominio de modo minuciosa a minuto, los atacantes pueden rotar rápidamente los nodos de infraestructura, aprovechando las credenciales de confianza y la escalera de tráfico de los servicios en la nubarrón convencionales para sostener una operación de amenaza continua de exposición casi cero”.

Las cadenas de ataque implican el uso de dominios falsos de trabajadores de Cloudflare para distribuir un script de Visual Basic como Pterolnk, que puede propagar la infección a otras máquinas copiando a sí mismo a unidades USB conectadas, así como descargar adicional.

cargas aperos.

“Esta dependencia de ataque demuestra un suspensión nivel de diseño especializado, que emplea cuatro capas de ofuscación (persistencia del registro, compilación dinámica, disfrazamiento de la ruta, demasía del servicio en la nubarrón) para aceptar a promontorio una operación completamente ajuste desde la implantación auténtico hasta la exfiltración de datos”, dijo el Centro de Inteligencia de Amenazos 360.

El más popular

spot_img