El troyano CetaRAT utiliza la activación retardada para evadir la seguridad

CetaRAT es un troyano de acceso remoto (RAT) cuyo desarrollo y uso se atribuye a un grupo desconocido de amenazas persistentes avanzadas (APT). Sin embargo, es posible que los delincuentes detrás de esto estén compartiendo herramientas con otros grupos, ya que CetaRAT estuvo involucrado anteriormente en una campaña operada por la Operación SideCopy APT.

Las infecciones de CetaRAT generalmente ocurren a través de correos electrónicos de spearphishing que contienen un archivo adjunto peligroso. Por supuesto, el archivo está disfrazado para que parezca un documento, factura o archivo inofensivo que la víctima no considerará sospechoso. Si abren el archivo malicioso, es posible que se les solicite que le otorguen ciertos permisos que conducirán a la ejecución de un script de macro y la entrega de la carga útil de CetaRAT.

Los mensajes de phishing relacionados con la política difunden el CetaRAT

Los mensajes de phishing que envían CetaRAT suelen centrarse en temas relacionados con la política en la región de la víctima, por ejemplo, las relaciones entre India y China o la documentación del Ministerio de Asuntos Exteriores. La forma en que CetaRAT se ejecuta en las máquinas infectadas también es muy intrigante. En lugar de inicializar el módulo malicioso de inmediato, la amenaza colocará sus archivos en el directorio de inicio y luego iniciará un script para ordenar a la máquina que se reinicie después de un tiempo. Esta ejecución retrasada puede permitir que CetaRAT evite ciertas características de seguridad.

El objetivo principal de este troyano de acceso remoto es extraer datos de la máquina de la víctima y transferirlos al servidor de los atacantes. Los delincuentes también pueden ejecutar una larga lista de comandos remotos:

  • Descarga y ejecuta un archivo.
  • Administra el sistema de archivos.
  • Cambiar el nombre de los archivos.
  • Ejecute comandos remotos.
  • Toma capturas de pantalla.
  • Gestionar procesos en ejecución.

Las víctimas de las regiones afectadas por el ataque de CetaRAT pueden mejorar su seguridad si se mantienen atentos a los correos electrónicos sospechosos que les instan a ver un archivo adjunto. Además de esto, el uso de una solución antivirus actualizada es la mejor manera de disuadir los ataques de malware.

November 8, 2021
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.