ExileRAT enviado en representación de Grupo pro-tibetano por campaña de espionaje


Se ha detectado una campaña de malware que consiste en un documento malicioso de Microsoft PowerPoint que es enviado utilizando una lista de correo administrada por la Administración Central Tibetana (CTA), una organización que representa oficialmente al gobierno tibetano en el exilio. El documento utilizado en el ataque fue un archivo con extensión .PPSX, formato utilizado para entregar una presentación de diapositivas que no permite edición. 

El archivo malicioso adjunto en el correo con nombre: "Tibet-was-never-a-part-of-China.ppsx", destinado a atacar a todos los suscriptores de esta lista de correo de noticias tibetanas. Dada la naturaleza de este malware y los objetivos involucrados, se estima que fue creado con fines de espionaje en lugar de ganancias financieras. La tendencia por el ciberespionaje por razones políticas está muy presente actualmente.

La campaña está vinculada a los troyanos basados Windows y Android LuckyCat. Este archivo PSSX se utiliza como dropper (instalador del malware), el cual ejecuta scripts para descargar el payload, esta vulnerabilidad hace referencia a [CVE-2017-0199], Ejecución de Cross-site scripting (XSS) en Microsoft Office, el contenido de la presentación es la copia de un documento PDF legítimo público de la organización.

También se realizan peticiones HTTP al servidor de comando y control (C2), a un recurso con nombre “aqqee”, luego descarga el payload “syshost.exe” conocido como ExileRat. El C2 utilizado en esta campaña tiene la dirección "27.126.188.212". Se han identificado varios directorios abiertos que contenían otros archivos .exe y .dll, como por ejemplo "AcroRd32.exe" y "ccL100U.dll".


REFERENCIA
https://blog.talosintelligence.com/2019/02/exilerat-shares-c2-with-luckycat.html

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: ExileRAT enviado en representación de Grupo pro-tibetano por campaña de espionaje
ExileRAT enviado en representación de Grupo pro-tibetano por campaña de espionaje
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQgZ_Z9Leuk5AL2Yf0BVjlRo8fGA2eDfzrawKILzmTc0ZjUM6EMtoStUkWbvK49ENyFMGASyjFRAKrLLrGx81wuH4GDKLuMHp0pteWgv_zDWhkG_UMJJaTKs_ZsUfTm554T7ovd8LHJ0g/s640/ExileRAT+Tibetano.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQgZ_Z9Leuk5AL2Yf0BVjlRo8fGA2eDfzrawKILzmTc0ZjUM6EMtoStUkWbvK49ENyFMGASyjFRAKrLLrGx81wuH4GDKLuMHp0pteWgv_zDWhkG_UMJJaTKs_ZsUfTm554T7ovd8LHJ0g/s72-c/ExileRAT+Tibetano.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/02/exilerat-enviado-en-representacion-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/02/exilerat-enviado-en-representacion-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy