Logotipo de Zephyrnet

Los 'kits de comida' de malware ofrecen ataques RAT sin complicaciones

Fecha:

Un aumento en la disponibilidad de Los “kits de comida” de malware por menos de 100 dólares están provocando un aumento en cCampañas que utilizan troyanos de acceso remoto (RAT), que a menudo están integrados en archivos Excel y PowerPoint aparentemente legítimos adjuntos a correos electrónicos.

Así lo afirma HP Wolf Security, que publicó su informe “Informe de información sobre amenazas del tercer trimestre de 3” hoy, observando un aumento significativo en archivos de Excel con DLL infectados con Parallax RAT. Los archivos parecen legítimos para los destinatarios en las facturas y, al hacer clic en ellos, se inicia el malware, según Alex Holland, analista senior de malware de HP. Los kits de malware Parallax RAT están disponibles por 65 dólares al mes en foros de piratería, añade.

Los ciberdelincuentes también han atacado a los aspirantes a atacantes con kits de malware como XWorm, alojados en repositorios aparentemente legítimos como GitHub, según el informe de HP. Otros, como los que presentan el nuevo DiscordRAT 2.0, también han surgido recientemente, según los investigadores.

Holland enfatizó que el 80% de las amenazas que vio en su telemetría durante el trimestre estaban basadas en correo electrónico. Y en un aspecto interesante, algunos Los ciberdelincuentes parecen estar persiguiendo a los suyos, y en algunas campañas RAT, los atacantes más expertos atacan a los inexpertos.

Paralaje creciente

Según el informe de HP, Parallax RAT saltó del puesto 46.a carga útil más popular en el segundo trimestre de 2023 al séptimo en el trimestre siguiente. "Ese es un aumento realmente grande en el número de atacantes que utilizan este formato de archivo para distribuir su malware", afirma Holland.

Por ejemplo, los investigadores detectaron una campaña de Parallax RAT que ejecutaba un ataque “Jekyll y Hyde”: “Se ejecutan dos subprocesos cuando un usuario abre una plantilla de factura escaneada. Un hilo abre el archivo, mientras que el otro ejecuta malware detrás de escena, lo que dificulta que los usuarios se den cuenta de que un ataque está en progreso”, según el informe.

Parallax se asoció anteriormente con varias campañas de malware durante el inicio de la pandemia, según una publicación de blog de marzo de 2020 de Arnoldo Osipov, investigador de malware en Morphisec. "Es capaz de eludir soluciones de detección avanzadas, robar credenciales y ejecutar comandos remotos", escribió Osipov en ese momento.

Osipov le dice a Dark Reading ahora que no ha visto el aumento específico en los ataques usando Parallax que HP está informando, pero que, en general, las RAT se han convertido en una amenaza creciente en 2023.

Las ratas infestan la escena del ciberataque

Varios repuntes en la actividad de RAT incluyen uno en julio, cuando La investigación de Check Point señaló a un aumento en los archivos de Microsoft Office infectados con un RAT conocida como Remcos, que apareció por primera vez en 2016. Muchos de estos archivos maliciosos han aparecido en sitios web falsos creados por actores de amenazas. 

Otra campaña basada en RAT que está en aumento y que HP destacó es Houdini, que oculta el malware JavaScript Vjw0rm. Houdini es un RAT de 10 años basado en VBScript que ahora se puede obtener fácilmente en formas de piratería que explotan las funciones de scripting basadas en sistemas operativos. 

Vale la pena señalar que las amenazas de Houdini y Parallax pueden durar poco ahora que Microsoft planea desaprobar VBScript. Microsoft anunció a principios de este mes que VBScript sólo estará disponible en futuras versiones de Windows, sólo estará disponible bajo demanda y, en última instancia, ya no estará disponible. 

Sin embargo, Holland dice que, aunque son buenas noticias para los defensores, los atacantes pasarán a otra cosa.

"Lo que esperamos en el futuro es que los atacantes pasen del malware VBScript, y posiblemente incluso del malware JavaScript, a formatos que seguirán siendo compatibles con Windows, como PowerShell y Bash", afirma. "Y también esperamos que los atacantes se centren más en el uso de técnicas de ofuscación interesantes o novedosas para eludir la seguridad de los terminales utilizando estos lenguajes de codificación".

punto_img

Información más reciente

punto_img