Los alemanes interesados ​​en la situación en Ucrania son atacados por el malware PowerShell RAT

PowerShell RAT malware

Un hacker desconocido atacó a usuarios alemanes interesados ​​en información sobre la invasión rusa de Ucrania, infectándolos con el malware PowerShell RAT (más precisamente, un troyano de acceso remoto) y robando sus datos.

Déjame recordarte que escribimos eso. Los grupos de hackers se dividieron: algunos de ellos apoyan a Rusia, otros Ucrania, y también eso Los piratas informáticos Shuckworm atacan a organizaciones ucranianas con una nueva variante de Pteredo Puerta trasera.

Esta campaña maliciosa utiliza un sitio web señuelo para atraer al usuario a un artículo de noticias falso con información inédita sobre la situación en Ucrania.. El sitio contiene un documento malicioso que instala un RAT con la capacidad de ejecutar comandos y operaciones de archivos de forma remota. La campaña fue expuesta por Malwarebytes analistas de amenazas que proporcionaron todos los detalles y signos de compromiso en su informe.

El ciberdelincuente registró un dominio para la colaboración-bw[.]Sitio de phishing después de que el dominio real expiró y clonó la apariencia del sitio real..

Un visitante del sitio puede encontrar una descarga maliciosa llamada «2022-Situación de amenaza en el segundo trimestre: Ucrania» con información sobre la situación en Ucrania.

Malware RAT de PowerShell

Según el texto, El documento se actualiza constantemente con nueva información y se recomienda encarecidamente al usuario que descargue una copia nueva todos los días.. El archivo ZIP descargado contiene un archivo CHM que consta de varios archivos HTML compilados.. Se lanza un mensaje de error falso al abrir el archivo.

En este momento, en el fondo, el archivo ejecuta PowerShell y Base64 deofuscator, lo que conduce a la extracción y ejecución de código malicioso de un sitio falso.

Malware RAT de PowerShell

Como resultado, el script descarga dos archivos a la computadora de la víctima: una RAT en forma de archivo .txt y un archivo .cmd que ayuda a ejecutar código malicioso a través de PowerShell.

El Rata PowerShell se esconde en Status.txt y comienza su operación maliciosa recopilando información básica del sistema y asignando una ID de cliente única. La información robada es luego exfiltrada al dominio alemán kleinm.[.]de. Para omitir Windows AMSI (Interfaz de escaneo antimalware), RAT utiliza una función de derivación cifrada AES que se descifrará inmediatamente utilizando una clave generada.

Las principales características del RAT son las siguientes:

  1. Descargar archivos del servidor C2 (Comando y control, C&C);
  2. Subir archivos al servidor C2;
  3. Cargando y ejecutando un script de PowerShell;
  4. Ejecución de ciertos comandos..

Malwarebytes no proporciona ejemplos específicos del uso de RAT en la práctica., por lo que los objetivos de la campaña siguen siendo desconocidos.

Es difícil atribuir actividad maliciosa a un actor específico. Basado únicamente en la motivación, Suponemos que un atacante ruso puede estar apuntando a usuarios alemanes., pero sin vínculos claros en la infraestructura o parecido con los TTP conocidos.Malwarebytes lo explica en el informe.

El usuario debe tener cuidado al descargar archivos de Internet., ya que incluso los sitios web más conocidos y de confianza pueden haber cambiado silenciosamente de propietario. Cuando se trata de sitios de noticias, la oferta de descargar material en formato documento puede verse como una amenaza potencial.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *