ShadowGate vuelve con un nuevo exploit y una campaña global de malvertising


Después de casi dos años de actividad silenciosa, la campaña ShadowGate comenzó a distribuir a los mineros una versión mejorada del exploit Greenflash Sundown. La campaña se ha visto dirigida a todo el mundo, cuando anteriormente operaba principalmente en Asia.

La campaña ShadowGate (también conocida como WordsJS) fue identificada en 2015; en donde entregó malware con exploits a través de los servidores de publicidad comprometidos de OpenX, una popular compañía de tecnología de publicidad. Al ser detectados en septiembre de 2016, la campaña intentó ocultar sus actividades.

Ahora en 2019, han desarrollado su propio exploit, bautizado como Greenflash Sundown, probablemente para evitar el uso de servicios de exploits del mercado negro. A finales de 2016, la campaña detuvo sus ataques de inyección en los servidores de publicidad comprometidos y restringió su actividad a la difusión de ransomware a través de sitios web de Corea del Sur comprometidos. 

En abril de 2018, ShadowGate fue vista esparciendo a los mineros de criptomonedas con Greenflash Sundown. Sin embargo, la inyección se limitó a servidores en países de Asia oriental, durante un corto periodo de tiempo.

En Junio, ShadowGate ataca nuevamente pero esta vez a víctimas globales. Los visitantes de sitios web incrustados con anuncios maliciosos (de los servidores de anuncios comprometidos) fueron redirigidos al exploit Greenflash Sundown e infectados con un minero de criptomonedas, Monero específicamente.

Figura. Distribución por país de la actividad de ShadowGate (desde el 7 de junio hasta el 24 de junio de 2019)

La última versión del exploit Greenflash Sundown también cuenta con un cargador PowerShell actualizado. Desde noviembre de 2018, el kit de explotación comenzó a usar este cargador, que lo hace capaz de infectar con malware sin requerir de archivos adicionales. El cargador actualizado en esta nueva versión ahora es capaz de recopilar un perfil del entorno de la víctima y enviar la información al servidor del exploit.

Esta actualización ayuda a evitar la detección en herramientas como sandbox o honeypots que puedan capturar el malware. La información tomada de la víctima incluye detalles del sistema operativo, nombre de usuario, tarjeta de vídeo, información del disco duro y de los antivirus que posea la víctima.


REFERENCIA
https://blog.trendmicro.com/trendlabs-security-intelligence/shadowgate-returns-to-worldwide-operations-with-evolved-greenflash-sundown-exploit-kit/

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: ShadowGate vuelve con un nuevo exploit y una campaña global de malvertising
ShadowGate vuelve con un nuevo exploit y una campaña global de malvertising
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQpvDN_sk-ujuRkKssk1FNf0tNcvg3EDBLQbOvFQmFWVEMzk3XgjENfeCxx3o1EXQQs9Dgn-DnHuxA_J_WaA9XDj3blAhaK8BvUwG7W1uQvxZK819waoBLP7NIrzeoUjuiABF54_j7hM/s640/shadowgate.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGQpvDN_sk-ujuRkKssk1FNf0tNcvg3EDBLQbOvFQmFWVEMzk3XgjENfeCxx3o1EXQQs9Dgn-DnHuxA_J_WaA9XDj3blAhaK8BvUwG7W1uQvxZK819waoBLP7NIrzeoUjuiABF54_j7hM/s72-c/shadowgate.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/06/shadowgate-vuelve-con-un-nuevo-exploit.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/06/shadowgate-vuelve-con-un-nuevo-exploit.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy