Investigación sobre ShadowHammer revela culpables y nuevos detalles sobre la campaña


Expertos en seguridad han vinculado la reciente campaña maliciosa ShadowHammer, la cual afectó a los usuarios de ASUS a través del software del centro de actualización de la compañía de sus equipos, artículo que publicamos hace un tiempo, con el grupo de actores de amenazas ShadowPad.

La investigación ha relacionado de igual forma el incidente con el ataque dirigido a CCleaner en septiembre de 2018. La operación ShadowHammer fue descubierta en enero de 2019, y los atacantes utilizaron una versión troyana del software ASUS Live Update para instalar un backdoor en ciertos dispositivos seleccionados en función de direcciones MAC. Desde ese hecho, ASUS ha lanzado actualizaciones de software para solucionar este problema.

Esta cadena de suministro fue muy sofisticada y específica, el backdoor fue diseñado para ser instalado en solo 600 dispositivos (por lo que se descubrió hasta ahora), identificados a través de la dirección MAC. Algunas de las direcciones MAC dirigidas por los hackers eran bastante comunes, como 00-50-56-C0-00-08 que pertenecen al adaptador virtual de red de VMWare, el cual es compartido por todos los usuarios de una determinada versión del software en sistemas con Windows.

Otra dirección MAC utilizada en el ataque fue 0C-5B-8F-27-9A-64, que pertenece a la dirección MAC de un adaptador ethernet virtual diseñado por Huawei para un módem USB 3G, modelo E3372H. Además, se encontraron otros binarios firmados digitalmente de otros tres proveedores en Asia.

Los expertos descubrieron que el código malicioso utilizado en la Operación ShadowHammer, ha reutilizado algoritmos de múltiples muestras de malware, con mayor frecuencia, PlugX RAT, un backdoor utilizado por muchos grupos de hackers localizados en China.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Investigación sobre ShadowHammer revela culpables y nuevos detalles sobre la campaña
Investigación sobre ShadowHammer revela culpables y nuevos detalles sobre la campaña
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-fgvV71IkoBoC1_4i1xcAgTme8-linHGLZwJo2TsO-V5vrkWTUCSD02KSNrpgVaCEoishQ1MHOqd-OXdBvqHXevX3kZCQLlOZNTAd-m1En1YNeZF0W15tmllrjGnOAF-QBN6E61MpH_o/s640/Shadowhammer.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-fgvV71IkoBoC1_4i1xcAgTme8-linHGLZwJo2TsO-V5vrkWTUCSD02KSNrpgVaCEoishQ1MHOqd-OXdBvqHXevX3kZCQLlOZNTAd-m1En1YNeZF0W15tmllrjGnOAF-QBN6E61MpH_o/s72-c/Shadowhammer.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/04/investigacion-sobre-shadowhammer-revela.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/04/investigacion-sobre-shadowhammer-revela.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy