Global Preloader
Vulnerabilidad
(25/Apr/2019) El grupo de hackers DNSpionage implementa nueva táctica de ataque.

El grupo de hackers DNSpionage implementa nueva táctica de ataque.

El día de ayer, los especialistas en seguridad de Cisco Talos  revelaron que el grupo de hackers, DNSpionage, ha implementado nuevas herramientas y un malware con el objetivo de enfocar sus ataques y ocultar mejor sus actividades.

Cabe mencionar que estos actores son responsables de las campañas de secuestro, y ahora, llegan  con el uso de Karkoff, el cual va dirigido a los dominios “.gov” del Líbano, los Emiratos Árabes y controla los servidores DNS de los sitios web para que los visitantes sean redirigidos a una dirección de Internet maliciosa, donde se recopilan las credenciales de inicio de sesión de los usuarios para fines de espionaje.

“El proceso de infección incluye una nueva fase de reconocimiento que intenta evitar los entornos de espacio aislado y reducir las probabilidades de descubrimiento asegurando que la carga útil se entregue solo cuando sea ventajoso para los atacantes”, dijeron los especialistas.

Karkoff recopila información como el nombre de usuario de una máquina infectada, los procesos en ejecución, el entorno de la estación de trabajo, el nombre de dominio y los datos del sistema operativo.

Por último, los hackers intentan mezclarse con el tráfico más adecuado para los entornos empresariales, dividen la llamada a la API, las cadenas internas para evitar el análisis estático y programan el malware en búsqueda de productos de seguridad Avira y Avast instalados.

Fuente secundaria:

https://www.networkworld.com/article/3390666/cisco-dnspionage-attack-adds-new-tools-morphs-tactics.html