Vuelve Adwind RAT! Malware multiplataforma dirigido a industrias aeroespaciales


Los piratas informáticos y los criminales cibernéticos se están volviendo dramáticamente más hábiles, innovadores y sigilosos con cada día que pasa.

Mientras que otros sistemas operativos son más utilizados, los cibercriminales han pasado de las actividades tradicionales a técnicas más clandestinas que vienen con vectores de ataque ilimitados, soporte para plataformas cruzadas y bajas tasas de detección.

Los investigadores de seguridad han descubierto que el infame Adwind, un popular troyano de acceso remoto multiplataforma escrito en Java, ha resurgido y actualmente se utiliza para “dirigirse a las empresas de la industria aeroespacial, países como Suiza, Austria, Ucrania y los EE.UU.”

Adwind – también conocido como AlienSpy, Frutas, jFrutas, Unrecom, Sockrat, JSocket y jRat – ha estado en desarrollo desde 2013 y es capaz de infectar todos los sistemas operativos más importantes, incluyendo Windows, Mac, Linux y Android.

Adwind tiene varias capacidades maliciosas incluyendo robar credenciales, keylogging, tomar fotos o capturas de pantalla, recopilar datos y exfiltrar datos. El troyano puede incluso convertir las máquinas infectadas en botnets para abusar de ellos por destrucción de servicios en línea mediante la realización de ataques DDoS.

Los investigadores de Trend Micro han notado recientemente un aumento repentino en el número de infecciones Adwind durante junio de 2017 – al menos 117.649 casos de este tipo, que es un 107 por ciento más que el mes anterior.

De acuerdo con un blog publicado hoy, la campaña maliciosa se notó en dos ocasiones diferentes.

En primer lugar se observó el 7 de junio y se utilizó un enlace para desviar a las víctimas a su malware escrito por .NET equipado con capacidades de spyware, mientras que la segunda fue detectada el 14 de junio y utilizó diferentes dominios que alojaban su malware y servidores de comando y control.

Ambas ondas eventualmente emplearon una táctica similar de ingeniería social para engañar a las víctimas para que hicieran clic en los enlaces maliciosos dentro de un correo electrónico no deseado que se hiciera pasar por el presidente del Comité de la Asociación Mediterránea de Yates (MYBA).

Una vez infectado, el malware también recolecta las huellas dactilares del sistema, junto con la lista de aplicaciones instaladas de antivirus y cortafuegos.

“También puede realizar reflection, una generación de código dinámico en Java.Este último es una característica particularmente útil en Java que permite a los desarrolladores/programadores para inspeccionar dinámicamente, llamar y instanciar los atributos y las clases en tiempo de ejecución. En manos de cibercriminales puede ser usado para evadir el análisis estático de las soluciones antivirus tradicionales (AV) “, escribieron los investigadores.

Mi consejo para que los usuarios permanezcan protegidos del malware, es tener cuidado con los documentos no solicitados enviados a través de un correo electrónico y nunca haga clic en los enlaces dentro de esos documentos a menos que verifique la fuente.

Además, mantenga sus sistemas y productos antivirus actualizados para protegerse contra cualquier amenaza más reciente.

Vía |thehackernews

log in

reset password

Back to
log in