Nueva versión del malware ComRat usa Gmail

 

Se ha descubierto una nueva versión del ‘backdoor’ ComRAT descubierto en 2017 y que surgió como evolución de Agent.BTZ. ComRAT es una de las puertas traseras conocidas más antiguas utilizadas por el grupo Turla APT, que aprovecha la interfaz web de Gmail para recibir comandos de manera encubierta y filtrar datos confidenciales.

Turla ha sido uno de los malware que acumulan un mayor historial delictivo a sus espaldas, no tanto por volumen sino por la gravedad de sus ataques. Ejemplo de esto son el hackeo las redes militares estadounidenses, a las Fuerzas Armadas francesas en 2018 y al Ministerio de Relaciones Exteriores de Austria a principios este año.

La empresa ESET ha llevado a cabo una investigación que ha revelado su uso para atacar a al menos tres objetivos: dos Ministerios de Relaciones Exteriores en Europa del Este y un parlamento nacional en la región del Cáucaso.

Una vez visto el perfil de los objetivos donde ha sido descubierto este malware podemos comprender qué tipo de intereses y objetivos puede tener este grupo delictivo.

La nueva versión de ComRAT tiene como objetivo filtrar documentos confidenciales e integra tiene como nuevas funcionalidades

Una base de código completamente renovada y más sofisticada que su predecesor.
Se instala a través de PowerStallion, una puerta trasera en PowerShell.
Inyecta un módulo en el navegador para poder comunicarse con su C&C.

Más información:

https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey/

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies