Los ciberdelincuentes están utilizando una nueva versión del backdoor Loki para inyectar código en procesos en ejecución, gestionar tokens de acceso de Windows y transferir archivos entre los dispositivos infectados y el servidor de comando y control.
Así lo advierte la compañía de seguridad Kaspersky, que advierte sobre Backdoor.Win64.MLoki, un agente privado para el framework open source Mythic.
“La popularidad de los marcos de post-explotación de código abierto está creciendo y, aunque son útiles para mejorar la seguridad de la infraestructura, estamos viendo cómo los ciberatacantes adoptan y modifican cada vez más estos marcos para propagar malware”, detalla Artem Ushkov, desarrollador de investigación en Kaspersky.
“Loki es el último ejemplo de atacantes que prueban y aplican varios marcos con fines maliciosos, modificándolos para dificultar su detección y atribución” señala.
El malware se distribuye a través de la descarga de archivos adjuntos en correos electrónicos de phishing que abordan sus objetivos de forma individual. Los atacantes se sirven de utilidades como ngrok y gTunnel para acceder a segmentos de la red.
Esta versión hasta ahora desconocida de Loki ha protagonizado ataques contra, al menos, doce empresas rusas. Los afectados pertenecen a distintas industrias, como ingeniería y salud.
Los beneficiaros de sus cursos serán 12.000 personas mayores de 60 años y otros 13.600…
Con más de treinta años de trayectoria profesional, trazará y supervisará la estrategia de producto…
Hasta 6 de cada 10 casos enfrentados en 2024 por el equipo de Respuesta a…
La integración del especialista en RPA y IDP permitirá potenciar sinergias con qdq y sus…
Anuncia una inversión de más de 10 millones de euros para los próximos tres años…
Entrevistamos a Jordi García, Iberia Team Leader de Kingston en España, que analiza la evolución…