21 de agosto de 2024Ravie LakshmananGuerra cibernética / Inteligencia de amenazas El Equipo de respuesta a emergencias informáticas de Ucrania (CERT-UA) ha advertido sobre nuevos ataques de phishing que tienen como objetivo infectar dispositivos con malware. La actividad se ha atribuido a un grupo de amenazas que rastrea como UAC-0020, que también se conoce como Vermin. La escala exacta y el alcance de los ataques son actualmente desconocidos. Las cadenas de ataque comienzan con mensajes de phishing con fotos de supuestos prisioneros de guerra (PoW) de la región de Kursk, instando a los destinatarios a hacer clic en un enlace que apunta a un archivo ZIP. El archivo ZIP contiene un archivo de ayuda HTML compilado (CHM) de Microsoft que incorpora el código JavaScript responsable de iniciar un script de PowerShell ofuscado. «Al abrir el archivo se instalan componentes del conocido software espía SPECTR, así como el nuevo malware llamado FIRMACHAGENT», dijo CERT-UA. «El objetivo de FIRMACHAGENT es recuperar los datos robados por SPECTR y enviarlos a un servidor de administración remota». SPECTR es un malware conocido vinculado a Vermin desde 2019. Se estima que el grupo está vinculado a las agencias de seguridad de la República Popular de Luhansk (LPR). A principios de junio, CERT-UA detalló otra campaña orquestada por los actores de Vermin llamada SickSync que tenía como objetivo a las fuerzas de defensa del país con SPECTR. SPECTR es una herramienta con todas las funciones diseñada para recopilar una amplia gama de información, incluidos archivos, capturas de pantalla, credenciales y datos de varias aplicaciones de mensajería instantánea como Element, Signal, Skype y Telegram. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.