Somos un medio de comunicación independiente cuyo propósito siempre ha sido y será mantener informados a nuestros lectores con las noticias más relevantes del país y el mundo, ayúdanos a mantenernos y a crecer para poder seguir compartiendo noticias y artículos de interés a diario.

Nos puedes ayudar desde $1.000 pesos colombianos

Nuevo e inusualmente sofisticado malware

Share on facebook
Share on twitter
Share on whatsapp
Share on email
malware
Imagen de: Getty Images

Un grupo de informáticos, ha infectado enrutadores en América del Norte y Europa con ayuda de un ‘malware’ que toma el control total de los dispositivos.

Un grupo de piratas informáticos, inusualmente avanzado, ha pasado alrededor de dos años infectando una amplia gama de enrutadores en América del Norte y Europa con malware que toma el control total de los dispositivos conectados que ejecutan Windows, macOS y Linux; informaron investigadores el martes.

Le puede interesar: Lujoso avión-hotel será el transporte futurista para cruzar el ‘charco’

Según información de RT Español, hasta el momento, se han identificado al menos 80 objetivos infectados por el programa malicioso, que infecta enrutadores fabricados por Cisco, Netgear, Asus y DrayTek. Catalogado como ZuoRAT, el troyano de acceso remoto es parte de una campaña de hackeo más amplia que existe desde al menos el cuarto trimestre de 2020 y continúa operando señala el documento.

El malware tiene un gran nivel de sofisticación

ZuoRAT compromete los enrutadores de oficinas pequeñas y domésticas, recopilando las búsquedas de DNS y el tráfico Http. El uso de estas técnicas «demostró congruentemente un alto nivel de sofisticación por parte de un actor de amenazas, lo que indica que esta campaña posiblemente fue realizada por una organización patrocinada por un Estado.

Según recogió Liukin, una vez instalado, ZuoRAT enumera los dispositivos conectados al enrutador infectado. El actor de la amenaza puede entonces usar secuestro de DNS y el secuestro de Http para hacer que los dispositivos conectados instalen otro malware. La campaña comprende al menos cuatro piezas de malware, tres de ellas escritas desde cero por el actor de amenazas.

Dos de esas piezas de malware, denominadas CBeacon y GoBeacon están hechas a medida; la primera escrita para Windows en C ++ y la última escrita en Go para compilación cruzada en dispositivos Linux y mac. Para mayor flexibilidad, ZuoRAT también puede infectar dispositivos conectados con la herramienta de piratería Cobalt Strike ampliamente utilizada.

Fuente(s) consultada(s): Liukin* // RT Español*
Por: Andrés Felipe Restrepo López
Instagram: @Pipeknox
Imagen: Getty Images

Noticias destacadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *