IcedID muestra sofisticación de ofuscación en nueva campaña



Los desarrolladores del malware han recurrido a bibliotecas de vínculos dinámicos (DLL) para ocultar su trabajo.

IcedID es un malware que, como muchos otros, está en constante evolución para evitar ser detectado. Recientemente, los investigadores descubrieron que el desarrollador del malware había implementado un archivo adjunto protegido con contraseña, una ofuscación de palabras clave y un código de macro minimalista en documentos troyanos. Ahora IcedID ha ido aún más lejos, utilizando una biblioteca de enlaces dinámicos (.DLL) como parte de su carga útil de segunda etapa en un esfuerzo por mantenerse fuera del radar anti-malware.

Los investigadores de Juniper Risk Labs encontraron que el último malware IcedID utiliza un archivo adjunto protegido con contraseña en un correo electrónico que supuestamente proviene del departamento de contabilidad para evitar la detección inicial de firmas. Una vez abierta, la carga útil comienza un proceso que incluye dos descargas adicionales de carga útil, la primera ganando persistencia y la segunda iniciando un troyano, y ambos usan archivos .DLL para ocultar sus dagas de malware.

Al anunciar el malware, los analistas de Juniper señalan que el uso de DLL es una marca de la creciente sofisticación del software program para los codificadores que desarrollan el malware IcedID.

Lee mas aquí.

Brief Hits de Darkish Looking at ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente primary de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic