Hackers de Silent Lynx están usando cargadores de PowerShell, Golang y C++ en ciberataques de varias etapas

Un actor de amenazas previamente desconocido, denominado Silent Lynx, ha sido identificado como responsable de ciberataques dirigidos a diversas organizaciones en Kirguistán y Turkmenistán.

«Este grupo ha atacado anteriormente entidades en Europa del Este y centros de análisis gubernamentales en Asia Central relacionados con la toma de decisiones económicas y el sector financiero», explicó el investigador de Seqrite Labs, Subhajeet Singha, en un informe técnico publicado recientemente.

Entre los objetivos de este grupo de hackers se encuentran embajadas, abogados, bancos respaldados por el gobierno y centros de estudios estratégicos. La actividad ha sido atribuida, con un nivel de confianza moderado, a un actor de amenazas originario de Kazajistán.

El proceso de infección comienza con un correo de spear-phishing que incluye un archivo comprimido en formato RAR. Este archivo actúa como un mecanismo de entrega para programas maliciosos que permiten el acceso remoto a los sistemas comprometidos.

La primera de las dos campañas, detectada el 27 de diciembre de 2024 por la compañía de ciberseguridad, emplea el archivo RAR para desplegar un archivo ISO. Dentro de este se encuentra un ejecutable malicioso en C++ junto con un documento PDF señuelo. El programa ejecutable posteriormente activa un script de PowerShell que emplea bots de Telegram (denominados «@south_korea145_bot» y «@south_afr_angl_bot») para recibir órdenes y extraer información.

Entre las instrucciones ejecutadas mediante estos bots se encuentran comandos curl para descargar y almacenar archivos adicionales desde un servidor remoto («pweobmxdlboi[.]com») o desde Google Drive.

La segunda campaña, en cambio, utiliza un archivo RAR infectado que contiene un documento PDF engañoso y un ejecutable escrito en Golang. Este último está diseñado para establecer una conexión de acceso remoto con un servidor bajo control del atacante («185.122.171[.]22:8082»).

Seqrite Labs ha detectado ciertas similitudes estratégicas entre este actor de amenazas y YoroTrooper (también conocido como SturgeonPhisher), un grupo vinculado a ataques dirigidos a países de la Comunidad de Estados Independientes (CIS) mediante el uso de herramientas basadas en PowerShell y Golang.

«Las operaciones de Silent Lynx evidencian una estrategia de ataque avanzada y compuesta por múltiples etapas, utilizando archivos ISO, cargadores en C++, scripts de PowerShell e implantes en Golang», destacó Singha.

«Su uso de bots de Telegram para el control de comandos, junto con documentos engañosos y un enfoque específico en ciertas regiones, subraya su interés en el espionaje en Asia Central y las naciones que forman parte de SPECA.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *