Wslink: Nuevo cargador de malware que funciona como servidor y ejecuta módulos en la memoria

0

El nuevo cargador de malware Wslink funciona como servidor y ejecuta módulos en la memoria

El nuevo cargador de malware Wslink funciona como servidor y ejecuta módulos en la memoria

Investigadores de seguridad cibernética revelaron este miércoles algunos detalles de un cargador de malware «simple pero notable» para binarios maliciosos de Windows dirigidos a Europa Central, América del Norte y Medio Oriente.

Con sobrenombre Wslink proporcionado por ESET, el malware previamente indocumentado se distingue del resto en que se ejecuta como un servidor y ejecuta los módulos recibidos en la memoria. No hay información específica disponible sobre el vector de compromiso inicial y no hay superposiciones operativas o de código que vinculen esta herramienta a un grupo de actores de amenazas conocido.

La compañía de seguridad cibernética dijo que solo ha visto un puñado de detecciones en los últimos dos años, lo que sugiere que podría usarse en infiltraciones cibernéticas altamente específicas.

Wslink está diseñado para ejecutarse como un servicio y puede aceptar archivos ejecutables de portal (PE) cifrados desde una dirección IP específica, que luego se descifra y se carga en la memoria antes de la ejecución. Para lograr esto, el cliente (la víctima) y el servidor realizan un protocolo de enlace que involucra el intercambio de claves criptográficas necesarias para encriptar los módulos utilizando AES.

«Curiosamente, los módulos reutilizan las funciones del cargador para la comunicación, las claves y los enchufes, por lo tanto, no tienen que iniciar nuevas conexiones salientes. Wslink también cuenta con un protocolo criptográfico bien desarrollado para proteger los datos intercambiados», dijo Vladislav Hrcka, investigador de ESET.

Estos hallazgos surgen casi al mismo tiempo en que los investigadores de Zscaler y Cisco Talos revelaron otro cargador de malware llamado SQUIRRELWAFFLE, que se distribuye a través de campañas de correo electrónico no deseado para implementar Quakbot y Cobalt Strike en sistemas comprometidos.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *