Los ciberdelincuentes están utilizando una nueva versión del backdoor Loki para inyectar código en procesos en ejecución, gestionar tokens de acceso de Windows y transferir archivos entre los dispositivos infectados y el servidor de comando y control.
Así lo advierte la compañía de seguridad Kaspersky, que advierte sobre Backdoor.Win64.MLoki, un agente privado para el framework open source Mythic.
“La popularidad de los marcos de post-explotación de código abierto está creciendo y, aunque son útiles para mejorar la seguridad de la infraestructura, estamos viendo cómo los ciberatacantes adoptan y modifican cada vez más estos marcos para propagar malware”, detalla Artem Ushkov, desarrollador de investigación en Kaspersky.
“Loki es el último ejemplo de atacantes que prueban y aplican varios marcos con fines maliciosos, modificándolos para dificultar su detección y atribución” señala.
El malware se distribuye a través de la descarga de archivos adjuntos en correos electrónicos de phishing que abordan sus objetivos de forma individual. Los atacantes se sirven de utilidades como ngrok y gTunnel para acceder a segmentos de la red.
Esta versión hasta ahora desconocida de Loki ha protagonizado ataques contra, al menos, doce empresas rusas. Los afectados pertenecen a distintas industrias, como ingeniería y salud.
A través de las bandas de frecuencia de 2,4, 5 y 6 GHz, es capaz…
Hasta un 79 % confiesa sufrir estrés diario por el flujo constante y masivo de…
Intel lanza los procesadores Xeon 6 y los aceleradores Gaudi 3, duplicando el rendimiento de…
Su plataforma como servicio y su nube privada cumplen con la versión más reciente del…
Google Cloud impulsa la adopción de IA generativa con Gemini, optimizando centros de contacto y…
El desarrollo de soluciones avanzadas y la implementación de estrategias para necesidades emergentes serán sus…