Hackers están ocultando malware en imágenes para implementar VIP Keylogger y 0bj3ctivity Stealer

Los ciberdelincuentes han sido detectados escondiendo código malicioso en imágenes para distribuir software malicioso como VIP Keylogger y 0bj3ctivity Stealer en campañas separadas.

«En ambas operaciones, los atacantes ocultaron código malicioso dentro de imágenes que subieron a archive[.]org, un sitio de alojamiento de archivos, y emplearon un cargador .NET idéntico para ejecutar las cargas finales,» explicó HP Wolf Security en su informe Threat Insights Report para el tercer trimestre de 2024.

El ataque comienza con un correo electrónico de phishing que simula ser facturas o pedidos de compra, con el propósito de engañar a los destinatarios para que abran archivos adjuntos maliciosos, como hojas de cálculo de Microsoft Excel. Cuando estos archivos son abiertos, aprovechan una vulnerabilidad conocida en Equation Editor (CVE-2017-11882) para descargar un archivo VBScript.

Este script tiene como objetivo decodificar y ejecutar un comando de PowerShell que descarga una imagen alojada en archive[.]org. Dentro de la imagen, se encuentra un código cifrado en Base64 que se traduce en un ejecutable .NET y se ejecuta.

El ejecutable .NET funciona como un cargador, descargando VIP Keylogger desde una URL específica y activándolo. Esto permite a los atacantes recopilar información confidencial de los sistemas infectados, como pulsaciones de teclas, contenido del portapapeles, capturas de pantalla y credenciales. VIP Keylogger tiene funciones similares a las de Snake Keylogger y 404 Keylogger.

Una campaña diferente ha sido descubierta enviando archivos comprimidos maliciosos por correo electrónico. Estos correos, que se presentan como solicitudes de cotización, buscan engañar a las víctimas para que abran un archivo JavaScript dentro del archivo comprimido, lo que activa un script de PowerShell.

Al igual que en el caso anterior, este script de PowerShell descarga una imagen desde un servidor remoto, descifra el código Base64 que contiene y ejecuta el mismo cargador basado en .NET. Sin embargo, en este caso, la cadena de ataque termina con la instalación de un ladrón de información llamado 0bj3ctivity.

Las similitudes entre ambas campañas indican que los ciberdelincuentes están utilizando kits de malware que les permiten aumentar la efectividad de los ataques, mientras reducen el tiempo y las habilidades técnicas necesarias para llevarlos a cabo.

HP Wolf Security también señaló que se ha identificado el uso de técnicas de «contrabando de HTML» (HTML smuggling) para propagar el troyano de acceso remoto (RAT) XWorm a través de un instalador AutoIt, continuando una táctica ya utilizada en campañas anteriores con AsyncRAT.

«Es interesante notar que los archivos HTML mostraban indicios de haber sido creados con la ayuda de herramientas de GenAI. Esto demuestra un aumento en el uso de GenAI para las etapas iniciales de acceso y distribución de malware en las cadenas de ataque», comentó HP.

«Los actores maliciosos están aprovechando GenAI para obtener diversas ventajas, como escalar los ataques, generar variaciones que aumenten las tasas de infección y dificultar la identificación de los responsables por parte de los equipos de seguridad».

Además, se ha observado a los ciberdelincuentes crear repositorios en GitHub que promueven herramientas para hacer trampas en videojuegos con el objetivo de distribuir el malware Lumma Stealer mediante un cargador basado en .NET.

«Las campañas analizadas son una prueba más de la creciente comercialización del cibercrimen. A medida que los kits de malware se vuelven más accesibles, económicos y fáciles de usar, incluso personas con conocimientos limitados pueden construir cadenas de infección altamente efectivas», explicó Alex Holland, investigador principal en el laboratorio de seguridad de HP.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *