El gobierno de EE. UU. Expone el malware de Corea del Norte


El gobierno de EE. UU. Expone el malware de Corea del Norte

El cibercomando de EE. UU. Tiene subido Muestras de malware de Corea del Norte en el repositorio de agregación de VirusTotal, que se agrega a las muestras de malware que cargó en febrero.

La primera de las nuevas variantes de malware, COPPERHEDGE, se describe como una herramienta de acceso remoto (RAT) «utilizada por los ciber actores avanzados de amenazas persistentes (APT) en la orientación de los intercambios de criptomonedas y entidades relacionadas».

Esta RAT es conocida por su capacidad para ayudar a los actores de amenazas a realizar el reconocimiento del sistema, ejecutar comandos arbitrarios en sistemas comprometidos y extraer datos robados.

SUSCRIBIRSE es un troyano que actúa como un implante de balizamiento con todas las funciones con módulos de comando y diseñado para disfrazarse de Narrador de Microsoft.

El troyano «descarga su módulo de ejecución de comandos desde un servidor de comando y regulate (C2) y luego tiene la capacidad de descargar, cargar, eliminar y ejecutar archivos habilitar el acceso a la CLI de Home windows crear y terminar procesos y realizar la enumeración del sistema de destino».

Por último, si bien no menos importante, ENLUCIDO GRANULOSO es otro troyano de Corea del Norte que actúa como un implante de balizamiento con todas las funciones y utilizado por los grupos de piratería respaldados por Corea del Norte «para descargar, cargar, eliminar y ejecutar archivos habilitar el acceso a la CLI de Windows crear y terminar procesos y realizar la enumeración del sistema de destino «.

Es interesante ver que el gobierno de los Estados Unidos adopta una postura más agresiva con respecto al malware extranjero. Hacer públicas las muestras, para que todas las compañías de antivirus puedan agregarlas a sus sistemas de escaneo, es un gran problema, y ​​probablemente requirió algunas maniobras de desclasificación complicadas.

A mí me gusta leer los nombres en clave.

Mucho más sobre el US-CERT sitio web.

Publicado el 14 de mayo de 2020 a las 6:29 a.m.

comentarios



Enlace a la noticia primary