1 2 3 4 5 6

Asprox combina correo masivo con técnicas APT

Infosecurity 17-Jun-2014

FireEye advierte de nuevos desarrollos peligrosos: campañas de correo electrónico de gran volumen utilizan tácticas sigilosas de ataque dirigido.

Los investigadores de seguridad han advertido de un gran volumen de correo electrónico que los atacantes combinan con las mismas técnicas sigilosas que implementaron en los ataques APT, utilizados por primera vez para eludir las defensas tradicionales, lo que podría ser un desarrollo preocupante para la industria de la seguridad de la información.

FireEye Labs ha estado siguiendo desde el año pasado la campaña de la botnet Asprox, la cual utiliza el malware Kuluoz para infectar máquinas y extraer datos sensibles de una serie de equipos infectados.

Sin embargo, a pesar de enviar hasta 10 mil correos electrónicos cada día en cualquier momento, el grupo detrás de la campaña ha sido observado constantemente y han modificando las técnicas de evasión tradicional de malware y entrega realizadas por antivirus, IPS, firewalls y sandbox basadas --en archivos.

El grupo ha cambiado "cadenas codificadas, comandos de acceso remoto y llaves de cifrado" del malware y también cambió el envío de una URL maliciosa a un archivo malicioso adjunto en sus correos electrónicos de phishing.

El contenido de estos correos electrónicos de phishing también se ha modificado para mejorar la tasa de infección.

Fuente: Infosecurity ER

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT