jueves, abril 2, 2026
  • Home
  • Redes Sociales
  • Marketing Digital
  • SEO
  • Relaciones Pùblicas
  • Mundo Cripto
    • NFTs
    • Bitcoin
    • Etherum
    • Altcoins
Presencia Digital
  • Home
  • Relaciones Públicas
  • Mundo Cripto
  • SEO
  • Redes Sociales
  • Marketing Digital
No Result
View All Result
Presencia Digital
  • Home
  • Relaciones Públicas
  • Mundo Cripto
  • SEO
  • Redes Sociales
  • Marketing Digital
No Result
View All Result
Presencia Digital
No Result
View All Result
Home SEO

El malware Grootkit abusa de VLC para infectar organizaciones de atención médica con Cobalt Strike

PD Curador by PD Curador
enero 11, 2023
in SEO
0
585
SHARES
3.2k
VIEWS
Share on FacebookShare on TwitterShare on WhatsappShare on Telegram

hacker escribiendo en un teclado

Los operadores de malware del cargador Gootkit están ejecutando una nueva campaña de envenenamiento de SEO que abusa del VLC Media Player para infectar entidades de lozanía australianas con balizas Cobalt Strike.

El objetivo de la campaña es implementar el kit de herramientas posterior a la explotación de Cobalt Strike en los dispositivos infectados para el llegada auténtico a las redes corporativas.

Desde allí, los operadores remotos pueden realizar escaneos de red, moverse lateralmente a través de la red, robar credenciales y archivos de cuentas e implementar cargas aperos más peligrosas, como ransomware.

Gootkit loader, más comúnmente conocido como Gootloader, comenzó a distribuir Cobalt Strike en sistemas el verano pasado en una campaña similar de envenenamiento de resultados de motores de búsqueda.

Gootloader se ha relacionado con infecciones de ransomware varias vecescon malware que regresa en 2020 a través de una red de parada perfil colaboración con la pandilla REvil.

Envenenamiento de los resultados de búsqueda de Google

En un nuevo documentación de Trend MicroLos investigadores explican que la campaña fresco de Gootloader utiliza el envenenamiento de SEO para inyectar sus sitios web maliciosos en los resultados de búsqueda de Google para apuntar a la industria de la lozanía australiana.

La campaña comenzó en octubre de 2022 y logró habitar un oportunidad destacado en los resultados de búsqueda de palabras esencia relacionadas con la medicina, como «acuerdo», «hospital», «lozanía» y «médico», combinadas con nombres de ciudades australianas.

El envenenamiento de SEO es una táctica que emplean los ciberdelincuentes, creando muchas publicaciones en muchos sitios web legítimos que incluyen enlaces a los sitios web del actor de amenazas.

A medida que las arañas de los motores de búsqueda indexan estos sitios legítimos y ven la misma URL una y otra vez, los agregan a los resultados del motor de búsqueda para las palabras esencia asociadas. Como resultado, estos términos de búsqueda a menudo ocupan un oportunidad asaz parada en los resultados de búsqueda de Google, como se muestra a continuación.

Resultados de búsqueda maliciosos de la campaña actual de Gootloader
Resultados de búsqueda maliciosos de la campaña contemporáneo de Gootloader
​​​​​​​
Fuente: TrendMicro

Los sitios web utilizados por Gootkit son sitios web comúnmente pirateados con secuencias de comandos de JavaScript inyectadas para mostrar foros de preguntas y respuestas falsos a los visitantes que provienen de los resultados del motor de búsqueda.

Estos foros de preguntas y respuestas falsos contendrán una «respuesta» a una pregunta que se vincula a capital investigados asociados, como una plantilla de acuerdo o un documento de Word. Sin bloqueo, estos enlaces son malware que infectan los dispositivos de los usuarios.

Foro de preguntas y respuestas falso en un sitio web pirateado
Foro de preguntas y respuestas fingido en un sitio web pirateado
​​​​​​​
Fuente: TrendMicro

Los cargadores de malware han empleado ampliamente una táctica similar, como en este Batloader y Campaña del Agente Atera a partir de febrero de 2022, donde los operadores utilizaron términos de búsqueda de Teleobjetivo, TeamViewer y Visual Studio para envenenar los resultados.

Plantando banderas de Cobalt Strike

En la última campaña de Gootloader, los actores de amenazas usan un enlace de descarga directa a lo que supuestamente es una plantilla de documento de acuerdo relacionado con la lozanía interiormente de un archivo ZIP.

Este archivo ZIP contiene los componentes del cargador de Gootkit en forma de un archivo JS que, cuando se inicia, suelta un script de PowerShell que se ejecuta para descargar otro malware en el dispositivo.

La última cadena de ataques de Gootloader
La última sujeción de ataques de Gootloader
​​​​​​​
Fuente: TrendMicro

En la segunda etapa de la infección, el malware descarga ‘msdtc.exe’ y ‘libvlc.dll’ de los servidores de comando y control de Gootloader.

El ejecutable es una copia legítima y firmada del reproductor multimedia VLC que se hace advenir por el servicio Coordinador de transacciones distribuidas de Microsoft (MSDTC). La DLL lleva el nombre de un archivo VLC genuino necesario para iniciar el reproductor multimedia, pero está asociada con un módulo Cobalt Strike.

Cuando se inicia el ejecutable de VLC, utiliza un ataque de carga del costado de DLL para cargar el archivo DLL solapado en el contexto de un proceso confiable.

Esto hace que el ejecutable de VLC genere dos procesos, dllhost.exe y wabmig.exe, que alojan las actividades del indicador Cobalt Strike.

Procesos generados por el ejecutable VLC
Procesos generados por el ejecutable VLC
​​​​​​​Fuente: TrendMicro

Usando Cobalt Strike, los atacantes cargaron ‘PSHound.ps1’ y ‘soo.ps1’ para la vigilancia de la red, se conectaron a máquinas a través de los puertos 389, 445 y 3268 y volcaron hashes de Kerberos para varias cuentas en un archivo de texto (‘krb.TXT’).

Cobalt Strike suele ser un precursor de los ataques de ransomware, pero en el caso observado por Trend Micro, los investigadores no tuvieron la oportunidad de capturar la carga útil final.

Se detectó una vulnerabilidad de carga anexo de DLL en VLC Media Player. utilizado en ataques por piratas informáticos patrocinados por el estado chino. Se cree que estas vulnerabilidades han llevado a la el reproductor multimedia está prohibido en la india.

Desafortunadamente, ser estafado por una de estas campañas de envenenamiento de resultados de búsqueda puede ser difícil de evitar.

En última instancia, la mejor modo de evitar infectarse es descargar solo archivos de fuentes confiables, habilitar extensiones de archivo para que pueda ver el nombre actual del archivo y evitar hacer clic en archivos con extensiones peligrosas.

Encima, se recomienda cargar los archivos descargados en VirusTotal para comprobar si hay comportamiento solapado antaño de ejecutarlos.

Directo a la fuente

You might also like

Seo Kang Joon regresa a la pantalla chica en la comedia dramática de movimiento ‘Undercover High School’

Conoce al pequeño más agraciado de Miami: el hábil en SEO Scott Keever

El patrimonio neto de Park Seo Joon: desde propiedades lujosas de 10 millones de dólares hasta ganancias en las redes sociales, conozca la riqueza estimada de la destino de la clase Itaewon

Tags: Posicionamiento DigitalSEOSEO Noticias
Previous Post

5 lecciones para el éxito minorista de opulencia con NFT y el metaverso

Next Post

OuterBox exhibirá en NRF 2023

PD Curador

PD Curador

Related Posts

SEO

Seo Kang Joon regresa a la pantalla chica en la comedia dramática de movimiento ‘Undercover High School’

by PD Curador
junio 11, 2024
SEO

Conoce al pequeño más agraciado de Miami: el hábil en SEO Scott Keever

by PD Curador
junio 10, 2024
SEO

El patrimonio neto de Park Seo Joon: desde propiedades lujosas de 10 millones de dólares hasta ganancias en las redes sociales, conozca la riqueza estimada de la destino de la clase Itaewon

by PD Curador
junio 10, 2024
SEO

Las relaciones de Park Seo-joon: conoce a sus supuestos ex

by PD Curador
junio 10, 2024
SEO

Ji Sung REVELA cómo filmó la estampa del beso con Park Seo Joon para Kill Me, Heal Me; Comparte si aceptó la ayuda de su esposa Park Bo Young para el papel – PINKVILLA

by PD Curador
junio 9, 2024
Next Post

OuterBox exhibirá en NRF 2023

Categorías

  • Altcoins
  • Bitcoin
  • Marketing Digital
  • NFTs
  • Privada
  • Productos
  • Redes Sociales
  • Relaciones Pùblicas
  • SEO
  • Uncategorized

Categories

  • Altcoins
  • Bitcoin
  • Marketing Digital
  • NFTs
  • Privada
  • Productos
  • Redes Sociales
  • Relaciones Pùblicas
  • SEO
  • Uncategorized

QR Code

  • Política de Privacidad
  • Cookies policy
  • Legal notice

© 2022 PD - Notas en Inglés al español Presencia Digital.

No Result
View All Result
  • Home
  • Redes Sociales
  • Marketing Digital
  • SEO
  • Relaciones Pùblicas
  • Mundo Cripto
    • NFTs
    • Bitcoin
    • Etherum
    • Altcoins

© 2022 PD - Notas en Inglés al español Presencia Digital.

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.