Investigadores chinos desactivan ataque de malware que infectó a miles de PC

Investigadores chinos desactivan ataque de malware que infectó a miles de PC
Bonet de malware China
Modificado por última vez en Miércoles, 27 Mayo 2020 19:59
(0 votos)

Se usó el almacenamiento de Alibaba Cloud para alojar archivos

La firma de seguridad china Qihoo 360 Netlab dijo que se asoció con el gigante tecnológico Baidu para interrumpir una red de bots de malware que infecta a cientos de miles de sistemas.

La botnet se remonta a un grupo llamado ShuangQiang (también denominado Double Gun), que ha estado detrás de varios ataques desde 2017 destinados a comprometer las computadoras con Windows con los bootkits de arranque MBR y VBR, e instalar controladores maliciosos para obtener ganancias financieras y secuestrar el tráfico web de comercio electrónico.

Además de usar imágenes cargadas en Baidu Tieba para distribuir archivos de configuración y malware, una técnica llamada esteganografía, el grupo comenzó a usar el almacenamiento de Alibaba Cloud para alojar archivos de configuración y la plataforma de análisis de Baidu Tongji para administrar la actividad de sus hosts infectados, dijeron los investigadores.

El compromiso inicial se basa en atraer a los usuarios desprevenidos para que instalen software de lanzamiento de juegos desde portales de juegos incompletos que contienen código malicioso bajo la apariencia de un parche.

bonet de malware China, fases

Una vez que el usuario descarga e instala el parche, accede a la información de configuración antes mencionada para descargar un programa separado llamado "cs.dll" de Baidu Tieba que se almacena como un archivo de imagen.

En las etapas posteriores, "cs.dll" no solo crea un ID de bot y lo informa al servidor controlado por el atacante, sino que también inyecta un segundo controlador que secuestra los procesos del sistema (por ejemplo, lassas.exe y svchost.exe) para descargar las cargas útiles de la siguiente etapa para avanzar en los motivos del grupo.

Los investigadores de Qihoo también detallaron una segunda cadena de infección en la que el software del cliente del juego se altera con bibliotecas maliciosas (una versión modificada de photobase.dll), utilizando un método llamado secuestro de DLL para liberar y cargar el controlador malicioso antes de cargar el módulo legítimo.

La compañía dijo que contactó al equipo de seguridad de Baidu el 14 de mayo y que tomaron medidas conjuntas para evitar una mayor propagación de la red de bots al bloquear todas las descargas de las URL involucradas.

"Durante esta operación conjunta, a través del análisis, el intercambio y la respuesta de la información sobre amenazas, hemos logrado comprender mejor los medios técnicos, la lógica y las reglas de la banda Double Gun", dijo Baidu.


Comentarios (1)

This comment was minimized by the moderator on the site

El tema es que cuando los proveedores de hosting se hagan cargo de lo que almacenan sus usuarios tal vez no haya tanto malware...

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación