M2RAT Malware se esconde en imágenes manipuladas

malware

RedEyes Hacking Group, también conocido como APT37, es un grupo de amenazas que ha estado involucrado en actividades de espionaje cibernético. Recientemente, adoptaron una nueva táctica para recopilar inteligencia de personas objetivo mediante el uso de un malware sofisticado llamado M2RAT. Este malware está diseñado para evadir la detección por parte del software de seguridad y el grupo también ha estado utilizando esteganografía, que oculta información dentro de archivos o imágenes aparentemente inocuas. Se cree que Corea del Norte apoya a este grupo de hackers y opera en el ciberespionaje.

En 2022, se observó que el notorio grupo de piratas informáticos se aprovechaba de las vulnerabilidades de día cero en Internet Explorer a través de tácticas de ingeniería social. Atrajeron a sus objetivos para que abrieran correos electrónicos con archivos adjuntos maliciosos que explotaban una antigua vulnerabilidad EPS identificada como CVE-2017-8291. Esta vulnerabilidad estaba presente en el procesador de texto Hangul comúnmente usado en Corea del Sur y permitía a los atacantes ejecutar shellcode en las computadoras de las víctimas cuando abrían una imagen JPEG manipulada por el atacante. Una vez activado, provocó que las computadoras de las víctimas descargaran y ejecutaran una carga útil maliciosa almacenada dentro de la imagen JPEG.

Luego, el grupo de actores de amenazas centró su atención en varias entidades con sede en Europa que implementaron una nueva variante de su puerta trasera móvil llamada "Dolphin" y un troyano de acceso remoto (RAT) personalizado llamado "Konni".

¿Qué es la esteganografía, la técnica utilizada para distribuir M2RAT?

La esteganografía es una técnica utilizada para ocultar información dentro de imágenes aparentemente normales e inofensivas. Es utilizado por el grupo de piratería APT37 para ocultar aún más sus actividades al distribuir el malware M2RAT.

¿Qué es un troyano de acceso remoto?

Un troyano de acceso remoto (RAT) es un tipo de software malicioso que permite a un atacante obtener el control de la computadora de la víctima. Luego, el atacante puede usar la RAT para acceder a archivos, robar datos e incluso tomar el control del sistema. Las RAT a menudo se usan en ataques dirigidos, como los realizados por APT37, donde se usan para obtener acceso a información o sistemas confidenciales. Las RAT se pueden propagar a través de correos electrónicos de phishing u otros enlaces maliciosos y, una vez instaladas en un sistema, pueden ser difíciles de detectar y eliminar. Las RAT también son capaces de monitorear la actividad del usuario y recopilar datos de las víctimas sin su conocimiento. Como tal, es importante que los usuarios permanezcan atentos en lo que respecta a la seguridad cibernética y se aseguren de que sus sistemas estén protegidos contra este tipo de amenazas.

February 15, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.