Ataque de malware dirigido al Consejo de Defensa entre Estados Unidos y Taiwán


Una conferencia de expertos de la industria de defensa de Estados Unidos y Taiwán fue atacada por un actor de amenazas de malware.

Los investigadores de la firma de seguridad Cyble informan que los eventos de la industria de defensa fueron atacados por infecciones de malware sin archivos, que parecen tener como objetivo recopilar inteligencia en nombre del gobierno chino.

Lo que hace que este ataque sea único, según Cyble, es que utiliza técnicas novedosas para evadir la detección. En lugar de utilizar exploits o ingeniería social para colocar un archivo ejecutable en el sistema de destino, este ataque elige ejecutarse en la memoria cargando un archivo y ejecutando el ataque en tiempo real.

Estos ataques, también conocidos como “Living Off the Land”, se están volviendo cada vez más populares porque dejan poco rastro y requieren una inversión mínima en paquetes de malware o exploits automatizados.

“El ataque comienza con un archivo sospechoso que contiene un archivo LNK disfrazado de documento PDF”, explica Cyble.

“Esta estafa está diseñada para engañar a los usuarios para que ejecuten un archivo LNK malicioso, lo que desencadena una serie de acciones encubiertas en segundo plano”.

Desde allí, los atacantes pueden realizar operaciones de espionaje estándar, registrando datos del sistema y la actividad del usuario, con el objetivo final de pasar esos datos a un servidor remoto que puede estar controlado por alguien con vínculos con el gobierno.

Los nombres exactos de los actores de la amenaza y sus vínculos con el gobierno no han sido revelados, pero especulamos quién podría estar interesado en espiar a los asistentes a una conferencia centrada en Taiwán y la industria de defensa estadounidense. No es difícil.

“Los actores de amenazas chinos tienen un historial de atacar a Taiwán, especialmente durante eventos políticos importantes”, dijo Thybulle.

“A pesar de este patrón, los (actores de amenazas) específicos detrás de las campañas actuales aún no han sido identificados, y en este momento estas tácticas, técnicas y procedimientos (TTP) no se pueden combinar con actores de amenazas conocidos o amenazas persistentes avanzadas. podido vincularlo a un grupo de amenaza activa (APT).

A medida que Estados Unidos se acerca al comienzo de lo que se espera sea una temporada de elecciones presidenciales muy disputada, es casi seguro que las agencias de inteligencia extranjeras intentarán intervenir para favorecer el resultado de las elecciones.

Los actores de amenazas pueden estar realizando campañas como la instalación de malware, la difusión de desinformación y la recopilación de datos.


https://www.scmagazine.com/news/malware-attack-targets-us-taiwan-defense-conference