
Actualmente, los piratas informáticos tienen como objetivo entidades públicas y privadas del sudeste asiático, la región de Asia-Pacífico, Europa y Estados Unidos, con especial atención a Filipinas.
Según una publicación reciente de la empresa de ciberseguridad Mandiant, se están utilizando unidades USB para hackear objetivos en el sudeste asiático. El actor de la amenaza que está detrás de esta actividad, denominado UNC4191, se dirige a entidades públicas y privadas del sudeste asiático, Asia-Pacífico, Europa y Estados Unidos, con especial atención a Filipinas.
Esta nueva campaña comenzó ya en septiembre de 2021, según el informe de Mandiant. Los investigadores evalúan que esta operación se lleva a cabo como una operación de ciberespionaje relacionada con los intereses políticos y comerciales de China.
Mandiant, propiedad de Google, afirma que sus observaciones sugieren que Filipinas es el principal objetivo de esta operación, debido al número de sistemas afectados ubicados en el país. También añadieron que, incluso cuando las organizaciones atacadas tenían su sede en otros lugares, los sistemas específicos atacados se encontraban físicamente en Filipinas.
Tras la infección inicial a través de unidades de bus serie universal, los hackers desplegaron binarios firmados legítimamente mientras cargaban lateralmente el malware. Las familias de malware utilizadas en el ciberespionaje han sido identificadas por Mandiant como Mistcloak Launcher, Darkdew Dropper y Bluehaze Launcher.
Mandiant divide el ciclo global de infección de la campaña UNC4191 en tres fases distintas.
Mistcloak es el primer malware de carga lateral porque la ejecución de una versión de la aplicación USB Network Gate se activa en cuanto se conecta un USB infectado a la máquina.
Esta pieza de malware carga un archivo INI que contiene Darkdew, que está diseñado para lograr la persistencia e infectar las unidades USB cuando están conectadas al sistema.
Bluehaze, que se ejecuta en la tercera fase de la cadena de infección, fue diseñado para ejecutar un ejecutable NCAT renombrado, que crea un shell inverso a un servidor de comando y control (C&C) codificado.
Fuente: hackread??