• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Atacantes aprovechan Follina para desplegar una puerta trasera en Windows mediante el malware Rozena

Atacantes aprovechan Follina para desplegar una puerta trasera en Windows mediante el malware Rozena

12 julio, 2022 Por albesplab Deja un comentario

Una campaña de phishing recientemente detectada se está aprovechando de la vulnerabilidad conocida como Follina descubierta hace poco tiempo para distribuir malware que instala una puerta trasera en Windows.

Registrado como CVE-2022-30190, el ya parcheado Microsoft Windows Aid Diagnostic Software (MSDT), la vulnerabilidad de ejecución de código remoto ha sido explotado en las últimas semanas desde que salió a la luz a finales de mayo de 2022.

El punto de partida del último ataque que se ha observado ha sido Fortinet, a través de un documento Office que cuando se abre, se conecta a una URL de CDN de Discord para obtener un archivo HTML («index.htm»), que a su vez, invoca la herramienta de diagnóstico por comandos en el PowerShell para descargar las utilidades del siguiente paso desde el mismo sitio adjunto del CDN.

Esto implica el uso de Rozena («Word.exe») y un archivo («cd.bat») que se utiliza para terminar los procesos de MSDT, establecer la persistencia de la puerta trasera mediante la modificación del registro de Windows y obtener un documento inofensivo como señuelo.

La función principal del malware es inyectar shellcode que lanza un shell inverso al host del atacante, permitiendo al final que el atacante sólo tome el mando del procedimiento esperado para monitorizar y apoderarse de los hechos, aunque también conservando una puerta trasera para el proceso comprometido.

Aunque los ataques detectados a principios de abril se centraron principalmente en el uso de Excel con macros XLM, la decisión final de Microsoft de bloquear las macros por defecto habría obligado a los actores del ataque a recurrir a otros métodos.

Es digno de mención que las macros han sido un vector de ataque, probado y comprobado para los delincuentes para infectar con ransomware u otro tipo de malware en los sistemas de Windows.

Más información:
From Follina to Rozena – Leveraging Discord to Distribute a Backdoor

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Malware en Android

Relatos para hackear el tiempo

ESP 3

Publicado en: Malware Etiquetado como: backdoor, malware, vulnerabilidad

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Cisco afectada por ransomware Yanluowang
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance

Entradas recientes

  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Cisco afectada por ransomware Yanluowang
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance
  • Slack reinicia todas las contraseñas tras un bug que exponía los hashes de las contraseñas de algunos usuarios
  • Ciberataque a Cellebrite, publicados 4Tb de datos de la compañía
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Cisco afectada por ransomware Yanluowang
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...