Hackers aprovechan las vulnerabilidades de ConnectWise ScreenConnect para implementar el malware TODDLERSHARK

0

Los hackers están aprovechando las vulnerabilidades de ConnectWise ScreenConnect para implementar el malware Toddlershark

Conoce qué son las pruebas de penetración y cómo pueden ayudar a proteger los sistemas de los hackers

Los agentes de amenazas provenientes de Corea del Norte han aprovechado las recientes vulnerabilidades de seguridad descubiertas en ConnectWise ScreenConnect para implementar un nuevo tipo de malware denominado TODDLERSHARK.

Según un informe compartido por Kroll con Masterhacks, TODDLERSHARK comparte similitudes con malware conocido de Kimsuky, como BabyShark y ReconShark.

«El actor de amenazas logró acceder a la estación de trabajo de la víctima al explotar el asistente de configuración expuesto de la aplicación ScreenConnect», indicaron los investigadores de seguridad Keith Wojcieszek, George Glass y Dave Truman.

«Aprovecharon su acceso ‘manos en el teclado’ para utilizar cmd.exe y ejecutar mshta.exe con una URL que direcciona al malware basado en Visual Basic (VB).»

Las vulnerabilidades específicas de ConnectWise son CVE-2024-1708 y CVE-2024-1709, que salieron a la luz el mes pasado y han sido ampliamente explotadas desde entonces por diversos actores de amenazas con el fin de distribuir mineros de criptomonedas, ransomware, troyanos de acceso remoto y malware robador.

Kimsuky, también conocido como APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (anteriormente Thallium), KTA082, Nickel Kimball y Velvet Chollima, ha ido incrementando constantemente su arsenal de malware con nuevas herramientas, siendo las más recientes GoBear y Troll Stealer.

BabyShark, descubierto por primera vez a finales de 2018, se ejecuta mediante un archivo de Aplicación HTML (HTA). Una vez activado, el malware de script VB extrae información del sistema a un servidor de control y comando (C2), mantiene la persistencia en el sistema y espera más instrucciones del operador.

Luego, en mayo de 2023, se observó que una variante de BabyShark llamada ReconShark se entregaba a individuos específicamente seleccionados a través de correos electrónicos de spear-phishing. Se estima que TODDLERSHARK representa la última evolución del mismo malware debido a similitudes en el código y comportamiento.

Este malware, además de emplear una tarea programada para persistir, está diseñado para capturar y extraer información sensible sobre los hosts comprometidos, convirtiéndose así en una herramienta valiosa para el reconocimiento.

TODDLERSHARK «presenta elementos de comportamiento polimórfico mediante cambios en las cadenas de identidad en el código, alteraciones en la posición del código mediante la introducción de código superfluo generado y la utilización de URL de C2 generadas de manera única, lo que podría dificultar la detección de este malware en ciertos entornos», señalaron los investigadores.

Este desarrollo coincide con la acusación por parte del Servicio Nacional de Inteligencia de Corea del Sur (NIS) hacia su contraparte del norte, alegando que comprometieron presuntamente los servidores de dos fabricantes nacionales de semiconductores (sin especificar) y sustrajeron datos valiosos.

Las intrusiones digitales tuvieron lugar en diciembre de 2023 y febrero de 2024. Se afirma que los agentes de amenazas dirigieron su atención a servidores expuestos a Internet y vulnerables para obtener acceso inicial, utilizando posteriormente técnicas de «living-off-the-land» (LotL) en lugar de desplegar malware, con el objetivo de eludir de manera más efectiva la detección.

«Corea del Norte podría haber iniciado preparativos para su propia producción de semiconductores debido a las dificultades para adquirir estos componentes debido a las sanciones impuestas y a la creciente demanda asociada al desarrollo de armas como misiles satelitales», afirmó el NIS.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *