Nuevo grupo de malware usa protocolo UDP personalizado para comunicaciones C&C



Se descubrió una campaña de ciberespionaje detrás del troyano KHRAT de backdoor.

A su vez, el grupo de ciberdelincuentes denominados RANCOR han estado utilizando dos nuevas familiar de malware, el “PLAINTEE y DDKONG” con el fin de dirigirlos a instituciones políticas.

Para enviar los malware PLAINTEE junto a DDKONG, los ciberdelincuentes usaron mensajes de Spear Phishing con distintos vectores de infección, incluyendo las macros maliciosas dentro de archivos de Microsoft Office Excel, HTA Loader y DLL Loader, que incluyen archivos como señuelos.

Los investigadores notificaron que los señuelos contienen detalles de artículos de noticias públicas enfocados principalmente en noticias y eventos políticos, y que también estos señuelos disfrazados de archivos se alojan en sitios web legítimos, incluyendo un sitio web del gobierno, al menos fue el caso detectado en Camboya.

PLAINTEE se encarga de descargar e instalar complementos adicionales desde el servidor de comunicaciones C&C (Command and Control), utilizando el mismo protocolo UDP personalizado que transmite datos en forma codificada.

Asimismo, el malware DDKONG no tiene ningún protocolo de comunicación personalizado como PLAINTEE, aunque no se ha definido si es un actor de amenaza o solo utiliza este malware.

La carga en conjunto de estos malware tiene como objetivo realizar ciberespionaje con propósitos políticos, en lugar de robar dinero.

Generalmente el grupo de ciberdelincuentes RANCOR, ataca primordialmente a destinatarios no expertos en tecnología, por ello, es indispensable no confiar en los archivos que lleguen sin procedencia alguna por correo electrónico, así como también no ingresar a enlaces desconocidos que pidan la verificación de documentos.

Es preciso mantener un software antivirus que pueda detectar el comportamiento de malware y los pueda bloquear antes que pueda infectar su equipo.

Fuente: The Hacker News 
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nuevo grupo de malware usa protocolo UDP personalizado para comunicaciones C&C
Nuevo grupo de malware usa protocolo UDP personalizado para comunicaciones C&C
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2J284XIjEXEOFAOBurhWh7US_QZmzC3vas8BgRw0cvdBj-e24X_XArTpXSzBWUPGLUxBpqgX4v1d09ZMhfaT-rfakd3BRuf3P7Ub3o7YdVWTlMGRI4GnAXiWIdzthm6HSwEevHDinGw0/s640/IMG140+%25282%2529.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2J284XIjEXEOFAOBurhWh7US_QZmzC3vas8BgRw0cvdBj-e24X_XArTpXSzBWUPGLUxBpqgX4v1d09ZMhfaT-rfakd3BRuf3P7Ub3o7YdVWTlMGRI4GnAXiWIdzthm6HSwEevHDinGw0/s72-c/IMG140+%25282%2529.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/06/nuevo-grupo-de-malware-usa-protocolo.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/nuevo-grupo-de-malware-usa-protocolo.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy