Nueva backdoor basada en Golang utiliza la API del Bot de Telegram para operaciones evasivas de C2

Investigadores en ciberseguridad han revelado detalles sobre un nuevo backdoor desarrollado en Golang que emplea Telegram como medio de comunicación para comando y control (C2).

Netskope Threat Labs, que analizó el funcionamiento del malware, señaló que podría tener origen ruso.

“El malware está programado en Golang y, al ejecutarse, opera como un backdoor. Aunque aún parece estar en desarrollo, cuenta con todas las funcionalidades necesarias”, explicó el investigador de seguridad Leandro Fróes en un informe publicado la semana pasada.

Al activarse, el backdoor verifica si se está ejecutando en una ubicación y con un nombre específicos – «C:\Windows\Temp\svchost.exe» – y, si no es el caso, lee su propio código, lo copia en esa ruta y crea un nuevo proceso para iniciar la versión clonada antes de cerrarse a sí mismo.

Un aspecto distintivo de este malware es que emplea una biblioteca de código abierto que permite la integración de Golang con la API de bots de Telegram para propósitos de C2.

Esto le permite interactuar con la API de Telegram para recibir comandos desde un chat controlado por el atacante. Actualmente, admite cuatro comandos, aunque solo tres están operativos:

  • /cmd – Ejecuta órdenes mediante PowerShell
  • /persist – Se reinstala en «C:\Windows\Temp\svchost.exe»
  • /screenshot – No implementado
  • /selfdestruct – Borra el archivo «C:\Windows\Temp\svchost.exe» y se cierra

Los resultados de estos comandos se envían de vuelta al canal de Telegram. Netskope destacó que, aunque la función «/screenshot» no está completamente desarrollada, sigue enviando el mensaje «Screenshot captured» (Captura de pantalla tomada).

El posible origen ruso del malware se deduce del hecho de que el comando «/cmd» muestra en el chat la frase «Enter the command:» en ruso.

“El uso de aplicaciones basadas en la nube representa un desafío complejo para los defensores, y los atacantes lo saben bien. Factores como la facilidad para configurar y comenzar a utilizar la aplicación explican por qué los ciberdelincuentes recurren a estas herramientas en distintas etapas de un ataque”, señaló Fróes.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *