Malware rompehielos

gambling

Ice Breaker es una pieza de malware escrita con Node.js que funciona como una puerta trasera. Security Joes lo detectó por primera vez en 2022 en campañas dirigidas a los sectores de juegos y apuestas, que eran fácilmente reconocibles debido a las tácticas de ingeniería social utilizadas por los ciberdelincuentes.

La identidad de las personas detrás de los ataques de Ice Breaker se desconoce actualmente y no está vinculada a ningún grupo o región de piratas informáticos en particular. Sin embargo, hay evidencia que sugiere que no son hablantes nativos de inglés.

Las campañas de Ice Breaker comienzan cuando los delincuentes se acercan a los canales de soporte operados por humanos para plataformas de juegos/apuestas, mostrando una preferencia por los representantes de soporte que no dominan el inglés. Los atacantes hacen afirmaciones falsas de intentos fallidos de inicio de sesión o registros de nuevas cuentas, enviando supuestas "capturas de pantalla" a través de enlaces de descarga.

Estos archivos maliciosos a menudo se alojan en sitios de alojamiento de archivos falsos que imitan a los legítimos, pero los delincuentes también han usado Dropbox. El objetivo es engañar al soporte para que abra el archivo, generalmente un archivo LNK, que inicia un proceso de búsqueda de credenciales y conduce a una infección completa de Ice Breaker. Si el archivo LNK falla, los atacantes recurren a un archivo VBS, que infecta los dispositivos con el malware DUNIHI.

Ice Breaker emplea varias medidas anti-análisis para evadir la detección y dificultar la ingeniería inversa. Una vez infiltrado con éxito, puede robar archivos, extraer cookies de Internet y credenciales de inicio de sesión de Chrome y tomar capturas de pantalla.

Las versiones futuras de Ice Breaker pueden tener capacidades adicionales o diferentes a medida que el malware se actualice y se desarrolle más.

¿Qué son los actores de amenazas persistentes avanzadas o APT?

Las amenazas persistentes avanzadas (APT, por sus siglas en inglés) son un tipo de ataque cibernético realizado por atacantes altamente calificados y con buenos recursos con un objetivo específico en mente. Estos ataques suelen llevarse a cabo durante un período de tiempo prolongado, a menudo meses o incluso años, y están diseñados para pasar desapercibidos mientras el atacante continúa obteniendo acceso a información confidencial.

Las APT pueden ser actores del estado-nación, organizaciones criminales u otros grupos altamente motivados, y se dirigen a organizaciones o individuos específicos, como ejecutivos de alto nivel, organizaciones políticas o proveedores de infraestructura crítica. Los APT están diseñados para evadir la detección por las medidas de seguridad tradicionales y, a menudo, utilizan una combinación de ingeniería social, exploits de día cero y malware sofisticado para comprometer los sistemas del objetivo y robar datos confidenciales.

February 3, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.