Escuchar este artículo

Campaña de malware apunta a entidades gubernamentales y de educación

Miércoles, 20 de Octubre de 2021
Campaña maliciosa dirigida a Colombia que busca distribuir los troyanos de acceso remoto.

Investigadores de ESET, compañía líder en detección proactiva de amenazas, han estado monitoreando una campaña activa que apunta a organismos gubernamentales y educativos en Colombia para distribuir njRAT y AsyncRAT, dos conocidos troyanos de acceso remoto (RAT, por sus siglas en inglés) que ofrecen diversas capacidades sobre el equipo comprometido. Quienes están detrás de esta campaña de múltiples etapas, están utilizando la popular biblioteca digital de Internet archive.org, para alojar las DLL maliciosas.

Lea aquí: Facebook tendrá otro nombre por nuevos ajustes
 
Esta campaña comienza con un correo electrónico que contiene un archivo malicioso adjunto que, al ser ejecutado, descarga y ejecuta en el equipo de la víctima las DLL maliciosas alojadas en el repositorio archive.org.

Según datos de la telemetría del sitio, se registraron cientos de descargas de dos de los archivos maliciosos alojados en una cuenta que ha estado siendo utilizada desde el 29 de septiembre para cargar las DLL maliciosas. Desde ESET se reportó a Web Archive sobre el uso abusivo que estaban realizando los cibercriminales del sitio.

Image
Funcionamiento del virus.

Funcionamiento de la campaña identificada por el equipo de ESET. Foto: Cortesía

 

Funcionamiento de la campaña 

En el caso de njRAT, se trata de un troyano de acceso remoto que data de 2012 y del cual existen distintas variantes. Este troyano ofrece múltiples capacidades a los actores de amenazas a la hora de realizar acciones maliciosas de forma remota en el equipo comprometido. Permite realizar capturas de pantalla, de audio y de la cámara, registrar pulsaciones de teclado (keylogging), robar credenciales, descargar y ejecutar archivos, manipular el registro de Windows, entre otras.

Conozca: Recomendaciones para mitigar las amenazas a dispositivos portátiles
 
Por otro lado, AsyncRAT es una herramienta de código abierto legítima diseñada para monitorear y controlar a distancia una computadora a través de una conexión cifrada que también suele ser utilizada para fines maliciosos. AsyncRAT también ofrece múltiples funcionalidades similares a las de njRAT que les permite a los cibercriminales espiar en la máquina de la víctima y realizar acciones como keylogging, entre muchas otras más.
 
“Este tipo de esquemas para propagar amenazas informáticas se ha vuelto muy común en los últimos meses. A través de campañas de ingeniería social que utilizan de excusa entidades financieras, organismos de impuestos, fotomultas entre otras temáticas que resultan interesantes para usuarios distraídos, los atacantes tienen la posibilidad de instalar estas amenazas que les dan acceso remoto a la información y periféricos que utiliza el usuario en sus dispositivos.

En campañas similares se ha podido identificar que los atacantes, además de robar información, muchas veces terminan su accionar malicioso dejando algún tipo de ransomware que puede comprometer la disponibilidad de la información de los usuarios. “, advierte Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
  
Es importante destacar que, en enero de este año, el equipo de ESET Research reveló detalles acerca de una campaña denominada Operación Spalax dirigida a instituciones gubernamentales y compañías de Colombia, que también distribuía los populares troyanos de acceso remoto njRAT y AsyncRAT, además de Remcos.

Gracias por valorar La Opinión Digital. Suscríbete y disfruta de todos los contenidos y beneficios en http://bit.ly/SuscripcionesLaOpinion

Image
La opinión
La Opinión

Exclusivo para nuestros suscriptores

Patrocinado por:
Empresas