el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaNew Windows Rat Evade Detection durante semanas utilizando encabezados corruptos de DOS...

New Windows Rat Evade Detection durante semanas utilizando encabezados corruptos de DOS y PE

Los investigadores de ciberseguridad han sacado las envolturas de un ataque cibernético inusual que aprovechó el malware con encabezados corruptos de DOS y PE, según nuevos hallazgos de Fortinet.

Los encabezados DOS (Sistema eficaz de disco) y PE (ejecutable portátil) son partes esenciales de un archivo PE de Windows, que proporcionan información sobre el ejecutable.

Mientras que el encabezado DOS hace que el archivo ejecutable sea compatible con MS-DOS y le permite ser obligado como un ejecutable válido por el sistema eficaz, el encabezado PE contiene los metadatos y la información necesarios para que Windows cargue y ejecute el software.

“Descubrimos malware que se había ejecutado en una máquina comprometida durante varias semanas”, dijeron los investigadores Xiaopeng Zhang y John Simmons del equipo de respuesta de incidentes de Fortiguard en un referencia compartido con Hacker News. “El actor de amenaza había ejecutado un juego de scripts y PowerShell para ejecutar el malware en un proceso de Windows”.

Fortinet dijo que si proporcionadamente no pudo extraer el malware en sí, adquirió un volcado de memoria del proceso de malware en ejecución y un volcado de memoria completo de la máquina comprometida. Actualmente no se sabe cómo se distribuye el malware o cómo se extienden los ataques que lo distribuyen.

El malware, que se ejecuta interiormente de un proceso dllhost.exe, es un archivo PE de 64 bits con encabezados Corruptos de DOS y PE en un intento por desafiar los esfuerzos de observación y rehacer la carga útil de la memoria.

A pesar de estos obstáculos, la compañía de seguridad cibernética señaló por otra parte que fue capaz de desmontar el malware arrojado interiormente de una configuración regional controlada replicando el entorno del sistema comprometido a posteriori de “múltiples pruebas, errores y correcciones repetidas”.

Leer  Hallazgos clave del informe Blue 2025

El malware, una vez ejecutado, descifra la información del dominio de comando y control (C2) almacenada en la memoria y luego establece el contacto con el servidor (“Rushpapers (.) Com”) en una amenaza recién creada.

“Posteriormente de propalar el hilo, el hilo principal ingresa a un estado de sueño hasta que el hilo de comunicación completa su ejecución”, dijeron los investigadores. “El malware se comunica con el servidor C2 sobre el protocolo TLS”.

Un observación posterior ha determinado que el malware es un troyano de comunicación remoto (rata) con capacidades para capturar capturas de pantalla; enumerar y manipular los servicios del sistema en el host comprometido; e incluso representar como un servidor para esperar conexiones entrantes de “cliente”.

“Implementa una casa de socket de múltiples subprocesos: cada vez que un nuevo cliente (atacante) se conecta, el malware genera un nuevo hilo para manejar la comunicación”, dijo Fortinet. “Este diseño permite sesiones concurrentes y admite interacciones más complejas”.

“Al tratar en este modo, el malware convierte efectivamente el sistema comprometido en una plataforma de comunicación remoto, lo que permite al atacante propalar más ataques o realizar varias acciones en nombre de la víctima”.

El más popular

spot_img