Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
-
▼
octubre
(Total:
41
)
- Venden acceso al portal policial de Facebook e Ins...
- PS5 Slim exigirá una conexión a Internet para pode...
- Satya Nadella cree que Windows Phone podría haber ...
- Spot, el perro robot de Boston Dynamics, ahora pue...
- Fadblock: el adblock para YouTube que salta los an...
- Detenido un hombre por grabar a mujeres bajo la fa...
- 41 estados demandan a Meta por supuesta adicción d...
- Pierde su Apple Watch Ultra en un lago y lo encuen...
- Las llamadas de audio y vídeo de Twitter (X) ya es...
- Amazon, Booking, Expedia, Glassdoor, Tripadvisor y...
- Afirman que pueden crackear un pendrive cifrado pa...
- Logran que el navegador del iPhone y el iPad revel...
- Amazon hará entregas con drones en Europa en 2024
- Qualcomm presenta el SoC Snapdragon 8 Gen 3 para l...
- Nueva "Protección IP" de Google Chrome ocultará la...
- Qualcomm quiere revolucionar los PCs con el Snapdr...
- Apple y Google desactivan los mapas de tráfico en ...
- CVSS 4.0: Sistema de vulnerabilidades CVSS (Common...
- Hackean Casio y se filtran datos personales de mil...
- Xiaomi anuncia su nuevo sistema operativo HyperOS
- Los creadores de ChatGPT tienen un detector de imá...
- WhatsApp ya permite tener dos cuentas en el mismo ...
- Elon Musk valora muy seriamente prohibir Twitter e...
- Netflix dice adiós al plan básico en España: o ver...
- Intel presenta generación 14th, Raptor Lake Refres...
- Recompensas de hasta 15.000 dólares para el que en...
- Registrado el mayor ataque DDoS de la historia con...
- Oleada de estafas de hoteles a través de Booking
- Metodología Zero Trust: fundamentos y beneficios
- Microsoft revela como el grupo hacktivista Storm-1...
- Apple abre una tienda en Mumbai y prohíbe a 22 mar...
- Air Europa sufre un ciberataque que expone los dat...
- Cómo proteger y cifrar los datos almacenados en Go...
- Cómo funciona la corrección de errores
- Windows 12 podría ser el primer sistema operativo ...
- Cómo Google empeora sus búsquedas para mostrar más...
- El Apple Watch Edition tenía un precio de 17.000 d...
- Apple tiene "los medios" para sustituir a Google c...
- Activar ECH en Chrome para acceder a webs bloquead...
- Vulnerabilidad 0-day en biblioteca de códec de víd...
- BunnyLoader, un nuevo Malware-as-a-Service
- ► septiembre (Total: 65 )
-
▼
octubre
(Total:
41
)
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
BunnyLoader, un nuevo Malware-as-a-Service
Eexpertos en ciberseguridad han identificado una nueva amenaza conocida como «BunnyLoader«, un servicio de malware enmarcado como MaaS (Malware-as-a-Service). Según el análisis reciente publicado por Niraj Shivtarkar y Satyam Singh, investigadores de Zscaler ThreatLabz, BunnyLoader ofrece una serie de funcionalidades, que incluyen la descarga y ejecución de un segundo payload, la extracción de credenciales de navegadores e información del sistema, entre otras.
Este loader basado en C/C++ se ofrece a un precio de $250 con una licencia de por vida. Desde su debut el 4 de septiembre de 2023, ha estado en desarrollo constante, incorporando nuevas características y mejoras, incluyendo técnicas para evadir antivirus y sandboxes a las que ofrecía anteriormente, como la ejecución de comandos remotos, un keylogger y una función de clipper para monitorear el portapapeles y reemplazar contenido que coincida con direcciones de billeteras de criptomonedas por direcciones controladas por los atacantes.
Además, se han corregido problemas críticos en las actualizaciones lanzadas el 15 y el 27 de septiembre de 2023, como fallos en el panel de control de comando y control (C2) y vulnerabilidades de inyección SQL que podrían haber permitido el acceso a la base de datos.
Uno de los aspectos destacados de BunnyLoader es según su propio autor PLAYER_BUNNY (también conocido como PLAYER_BL) su capacidad de carga sin archivos, lo que dificulta que los antivirus eliminen el malware de los atacantes.
El panel C2 proporciona a los compradores opciones para monitorear tareas activas, estadísticas de infección y registros de robo, además de permitir el control remoto de las máquinas comprometidas y la purga de información.
Aunque aún no está claro cómo se distribuye BunnyLoader inicialmente, una vez que infecta un sistema, establece su persistencia mediante un cambio en el Registro de Windows y verifica si se encuentra en un entorno de sandbox o máquina virtual antes de comenzar su comportamiento malicioso. Esto incluye la descarga de troyanos para ejecutar malware de segunda etapa, el uso de un keylogger llamado Intruder, la recopilación de datos de aplicaciones de mensajería, clientes de VPN y navegadores web, y la función Clipper para redirigir pagos de criptomonedas hacia direcciones controladas por los atacantes. Finalmente, todos los datos recopilados se encapsulan en un archivo ZIP y se envían al servidor.
«BunnyLoader es una nueva amenaza MaaS que está evolucionando constantemente sus tácticas y agregando nuevas características para llevar a cabo campañas exitosas contra sus objetivos»
Niraj Shivtarkar y Satyam Singh, investigadores de Zscaler ThreatLabz
Esto se suma al descubrimiento de otro loader basado en Windows llamado MidgeDropper, que probablemente se distribuye a través de correos electrónicos de phishing.
Además, se han presentado dos nuevas cepas de malware de roba-información: Agniane Stealer y The-Murk-Stealer, que permiten el robo de una amplia gama de información de sistemas comprometidos. Aunque Agniane Stealer se ofrece como una suscripción mensual por $50, el segundo está disponible en GitHub supuestamente con fines educativos, lo que podría abrir la puerta a su uso malicioso. Algunos de los otros roba-información alojados en GitHub incluyen Stealerium, Impost3r, Blank-Grabber, Nivistealer, Creal-stealer y cstealer.
En este contexto, PLAYER_BUNNY, insta a no subir el archivo binario final a plataformas como VirusTotal (VT) para evitar que las soluciones antivirus detecten su firma, lo que genera una contradicción con sus afirmaciones sobre fines educativos, según Cyfirma.
Este aumento en la sofisticación y proliferación de servicios de malware resalta la constante evolución de las amenazas cibernéticas, con cibercriminales que también mejoran las características de las plataformas de MaaS existentes para eludir la detección por parte de las herramientas de seguridad. Esto incluye por ejemplo, una variante de RedLine Stealer que emplea un script de Windows Batch para ejecutar el malware.
«[RedLine Stealer] se distribuye de diversas formas y los actores maliciosos continúan realizando cambios en las técnicas para que no sea detectable durante un período prolongado. También se vende en foros clandestinos y anima a los cibercriminales a llevar a cabo sus malas intenciones»
Afirma cyfirma
Más información:
- https://www.zscaler.com/blogs/security-research/bunnyloader-newest-malware-service
- https://flashpoint.io/blog/malware-loaders-continue-to-evolve-proliferate/
- https://www.fortinet.com/blog/threat-research/new-midgedropper-variant
- https://www.zscaler.com/blogs/security-research/agniane-stealer-dark-web-s-crypto-threat
- https://www.cyfirma.com/outofband/the-thin-line-educational-tools-vs-malicious-threats-a-focus-on-the-murk-stealer/
- https://github.com/Nick-Vinesmoke/The-Murk-stealer
- https://www.cyfirma.com/outofband/redline-stealer-a-new-variant-surfaces-deploying-using-batch-script/
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.