CoincrispyHackers utilizan malware Cardinal RAT para comprometer firmas de criptomonedas

Un informe de seguridad de la Unidad 42 de la firma Palo Alto Networks ha revelado que un grupo de hackers desconocidos están utilizando una versión del malware Cardinal RAT para comprometer los sistemas informáticos de firmas fintech y de criptomonedas. El objetivo de los delincuentes es obtener credenciales y otros datos confidenciales que permitan les permitan hacerse con los fondos de los usuarios. Desde que fue detectado por primera vez hace dos años, el...
CoinCrispy CoinCrispy1 mes antes55 min

Un informe de seguridad de la Unidad 42 de la firma Palo Alto Networks ha revelado que un grupo de hackers desconocidos están utilizando una versión del malware Cardinal RAT para comprometer los sistemas informáticos de firmas fintech y de criptomonedas. El objetivo de los delincuentes es obtener credenciales y otros datos confidenciales que permitan les permitan hacerse con los fondos de los usuarios.

Desde que fue detectado por primera vez hace dos años, el troyano Cardinal RAT se ha mantenido bajo el radar de las empresas de seguridad informática. Sin embargo, esto no ha impedido que los hackers lo utilicen para infiltrarse en las redes de empresas de gran valor que operan bajo el ecosistema de Windows.

La variante de Cardinal RAT descubierta por los investigadores de Palo Alto tiene un comportamiento similar a la versión anterior del troyano, la cual utilizaba campañas de phishing a través de correo electrónico y archivos maliciosos para atraer la atención de las víctimas. Si tenemos en cuenta que la primera versión del malware fue la 1.4, y la que han descubierto los investigadores de Palo Alto es la 1.7.2, es evidente que los hackers han trabajado para evolucionar sus ataques con esta herramienta.

En este sentido, el informe revela nuevos métodos para mantener oculto el código subyacente, entre los que destaca la capacidad de los hackers para desplegar la esteganografía que permite ocultar el código compilado en .NET y que luego se incrusta en un archivo de imagen .BMP. Además de otros ajustes, el malware mantiene su objetivo de infiltrarse en ordenadores y realizar acciones maliciosas.

Malta advierte al mundo sobre esquema de estafa conocida como “Bitcoin Revolution”

Con respecto a las capacidades de la nueva versión de Cardinal RAT, el malware puede recopilar contraseñas, nombres de usuario, realizar capturas de pantalla e incluso registrar el uso de teclas por parte del usuario, lo que le permite al hacker obtener datos que le conduzcan a sus cuentas confidenciales y finalmente a sus fondos.

Asimismo, Cardinal RAT tiene la capacidad para descargar archivos y ejecutarlos, además de actualizarse y actualizar la configuración de la PC. También puede desinstalar y eliminar todas las cookies del navegador con el objetivo de mantener en secreto su actividad una vez inyecta el código.

Los expertos de Palo Alto Network aseguran que la campaña de malware está dirigida a firmas fintech y de criptomonedas con sede en Israel. Por ahora, no hay evidencia que indique que los ataques han sido exitosos, sin embargo, no queda duda de que los hackers seguirán realizando intentos para obtener recompensas.

Este articulo viene del feed de Coincrispy, puede ver la noticia original en este link https://www.coincrispy.com/2019/03/19/cardinal-rat-firmas-criptomonedas/. SomosExpanse es un medio para compartir informacion, Derechos y opiniones son ajenas a SomosExpanse.com

CoinCrispy

CoinCrispy

Hemos hemos desarrollado CoinCrispy, para ayudar al usuario a entender mejor y aprovechar al máximo las tecnologías que impulsan estos nuevos paradigmas desde una perspectiva global.

Deja una respuesta

Tu dirección de correo no será publicada. Campos requeridos están marcados *