Un nuevo backdoor sofisticado escrito en .NET está apuntando a empresas automotrices y de comercio electrónico en Rusia. Este malware, distribuido a través de archivos ZIP maliciosos en campañas de phishing, utiliza la API de Criptografía (CAPI) de Windows para ofuscar sus actividades y evadir la detección.
La cadena de ataque comienza con un correo electrónico de phishing que contiene un archivo ZIP. Al extraerlo, se despliega un script que instala el backdoor .NET en el sistema de la víctima. Una vez instalado, el backdoor establece comunicación con un servidor de comando y control (C2) para recibir instrucciones y exfiltrar datos sensibles. La utilización de CAPI para el cifrado y descifrado de datos hace que el análisis y la detección del malware sean considerablemente más difíciles.
Los investigadores de seguridad han destacado la complejidad del código .NET y las técnicas de ofuscación empleadas, lo que sugiere que se trata de un actor de amenazas avanzado y bien financiado. Las empresas rusas, especialmente aquellas en los sectores automotriz y de comercio electrónico, deben estar atentas a correos electrónicos sospechosos y fortalecer sus medidas de seguridad para protegerse contra esta amenaza emergente. Se recomienda la implementación de soluciones de detección y respuesta (EDR) y la capacitación regular del personal sobre los riesgos del phishing.
Fuente Original: https://thehackernews.com/2025/10/new-net-capi-backdoor-targets-russian.html
Artículos relacionados de LaRebelión:
- Putin Convierte Naves Rusas en Vallas Publicitarias
- Cl0p Ataca Oracle EBS CVE-2025-61882 Explotada
- XCSSET Malware macOS Ataca Xcode y Criptomonedas
- UNC5221 Nuevo Backdoor BRICKSTORM Ataca EEUU
- NASA Nuevo Centro de Aprendizaje Columbia para Empleados
Artículo generado mediante LaRebelionBOT
No hay comentarios:
Publicar un comentario