• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Ataques / Exploits falsos de Windows para atacar a investigadores

Exploits falsos de Windows para atacar a investigadores

29 mayo, 2022 Por Javier Aranda Deja un comentario

Múltiples repositorios aparentando alojar exploits de vulnerabilidades han resultado infectar a investigadores con Cobalt Strike.

Algunas de las últimas vulnerabilidades que permiten ejecución de código remoto en Windows, CVE-2022-24500 y CVE-2022-26809, han sido el señuelo que actores maliciosos han empleado para infectar equipos de investigadores y analistas con Cobalt Strike. Cobalt Strike es una herramienta legítima de pentesting usada tanto por la comunidad de ciberseguridad como por atacantes.

Todo comenzó cuando un usuario de GitHub llamado ‘rkxxz‘ publicó dos repositorios que aparentaban tener pruebas de concepto con exploits de dichas vulnerabilidades.

Repositorio de prueba de concepto falsa para CVE-2022-24500. Fuente: BleepingComputer

Estos repositorios no tardaron en ser compartidos a través de redes sociales como Twitter así como foros de hacking, sin antes haber sido contrastados o analizados profundamente.

Desde la firma Cyble analizaron los exploits, observando que al usuario que ejecutaba el fichero se le abría una puerta trasera a su dispositivo mediante Cobalt Strike.

Ejecución de CVE-2022-24500.exe. Fuente: BleepingComputer

Cyble también compartió con el medio BleepingComputer una muestra no ofuscada del ejecutable. En ella se ve un script de PowerShell en formato gzip para inyectar el beacon de Cobalt Strike en memoria.

Muestra no ofuscada de Cyble. Fuente: BleepingComputer

Desde Hispasec Sistemas recomendamos utilizar entornos sandbox para ejecutar este tipo de ficheros. Un exploit alojado en un repositorio no confiable y sin disponer el código fuente es, cuanto menos, sospechoso.

Más información:
Fake Windows exploits target infosec community with Cobalt Strike

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Machine Learning aplicado a Ciberseguridad

Técnicas de Análisis Forense

Sinfonier

Publicado en: Ataques Etiquetado como: Cobalt Strike, github, malware, Poc, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...