Hackean a autoridad certificadora de Mongolia para distribuir software de CA con puerta trasera

0

Hackers atacaron el sitio web de MonPass para crear una backdoor en su software de instalación

Investigadores de seguridad cibernética detectaron que hackers norcoreanos están apuntando a Corea del Sur mediante el troyano RokRat

En otro caso de ataque a la cadena de suministro de software, hackers no identificados violaron el sitio web de MonPass, una de las principales autoridades de certificación de Mongolia, para crear una puerta trasera en su software de instalación con los binarios de Cobalt Strike.

El cliente troyano estuvo disponible para su descarga entre el 8 de febrero de 2021 y el 3 de marzo de 2021, dijo la compañía checa de software de seguridad cibernética Avast en un informe publicado el jueves.

Además, un servidor web público alojado por MonPass se infiltró potencialmente hasta ocho veces por separado, y los investigadores descubrieron ocho shells web diferentes y puertas traseras en el servidor comprometido.

La investigación de Avast acerca del incidente comenzó luego de que se descubrió el instalador con puerta trasera y el implante en uno de los sistemas de sus clientes.

«El instalador malicioso es un archivo sin firmar. Comienza descargando la versión legítima del instalador del sitio web oficial de MonPass. Esta versión legítima se coloca en la carpeta ‘C:\Users\Public\’ y se ejecuta bajo un nuevo proceso. Esto garantiza que el instalador se comporta como se esperaba, lo que significa que es poco probable que un usuario habitual note algo sospechoso», dijeron los investigadores.

El modus operandi también es notable por el uso de esteganografía para transferir el código shell a la máquina víctima, con el instalador descargando un archivo de imagen de mapa de bits (.BMP) desde un servidor remoto para extraer e implementar una carga útil de baliza Cobalt Strike cifrada.

MonPass fue notificado del incidente el 22 de abril, luego de lo cual, la autoridad de certificación tomó medidas para abordar su servidor comprometido y notificar a quienes descargaron el cliente con puerta trasera.

El incidente marca la segunda vez que el software proporcionado por una autoridad de certificación se ve comprometido para infectar objetivos con puertas traseras maliciosas. En diciembre de 2020, ESET reveló una campaña llamada «Operation SignSight», en la que se manipuló un conjunto de herramientas de firma digital de la Autoridad de Certificación del Gobierno de Vietnam (VGCA) para incluir software espía capaz de acumular información del sistema e instalar malware adicional.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *