Microsoft advierte sobre malware de robo de datos que se hace pasar por ransomware

0

Microsoft advierte sobre el malware STRRAT que roba datos y se hace pasar por ransomware

Microsoft advierte sobre el malware STRRAT que roba datos y se hace pasar por ransomware

Microsoft advirtió el jueves sobre una «campaña masiva de correo electrónico», que está impulsando el malware STRRAT basado en Java para robar datos confidenciales de los sistemas infectados mientras se disfraza como una infección de ransomware.

«Este RAT es famoso por su comportamiento como ransomware, basado en añadir el nombre del archivo de extensión .crimson a archivos sin necesidad de encriptarlos», dijo el equipo de seguridad de Inteligencia de Microsoft.

Esta ola de ataques, que la compañía detectó hace unos días, comienza con correos electrónicos no deseados enviados desde cuentas de correo electrónico comprometidas con «Pagos salientes» en el asunto, lo que atrae a los destinatarios para que abran documentos PDF maliciosos que dicen ser remesas, pero que en realidad, se conectan a un dominio fraudulento para descargar el malware STRRAT.

Además de establecer conexiones a un servidor de comando y control durante la ejecución, el malware cuenta con una variedad de características que le permiten recopilar contraseñas del navegador, registrar pulsaciones de teclas y ejecutar comandos remotos y scripts de PowerShell.

STRRAT surgió por primera vez en el panorama de amenazas en junio de 2020, con la compañía alemana de seguridad cibernética G Data, observando el malware de Windows (versión 1.2) en correos electrónicos de phishing que contienen archivos adjuntos maliciosos de Jar (Java Archive).

«El RAT tiene un enfoque en el robo de credenciales de los navegadores y clientes de correo electrónico y contraseñas a través de keylogging. Es compatible con los siguientes navegadores y clientes de correo electrónico: Firefox, Internet Explorer, Chrome, Foxmail, Outlook, Thunderbird», dijo Karsten Kahn, analista de G Data.

Sus capacidades de ransomware son, en el mejor de los casos, rudimentarias en el sentido de que la etapa de cifrado solo cambia el nombre de los archivos mediante el sufijo «.crimson». «Si se elimina la extensión, los archivos se pueden abrir como de costumbre», dijo Kahn.

Microsoft también dijo que la versión 1.5 es más confusa y modular que las versiones anteriores, lo que sugiere que los atacantes detrás de la operación están trabajando activamente para improvisar su conjunto de herramientas. Pero el hecho de que el comportamiento de cifrado falso permanezca sin cambios indica que el grupo puede estar apuntando a ganar dinero rápidamente con usuarios desprevenidos mediante la extorsión.

Los indicadores de compromiso (IoC) asociados con la campaña están disponibles en GitHub.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *