17 de junio de 2024Sala de prensaBotnet/criptomonedas Se ha observado que los actores de amenazas implementan un malware llamado NiceRAT para incorporar dispositivos infectados a una botnet. Los ataques, dirigidos a usuarios surcoreanos, están diseñados para propagar el malware bajo la apariencia de software crackeado, como Microsoft Windows, o herramientas que pretenden ofrecer verificación de licencia para Microsoft Office. «Debido a la naturaleza de los programas crack, el intercambio de información entre usuarios comunes contribuye a la distribución del malware independientemente del distribuidor inicial», dijo el Centro de Inteligencia de Seguridad AhnLab (ASEC). «Debido a que los actores de amenazas normalmente explican formas de eliminar programas antimalware durante la fase de distribución, es difícil detectar el malware distribuido». Los vectores de distribución alternativos implican el uso de una botnet que comprende computadoras zombies que son infiltradas por un troyano de acceso remoto (RAT) conocido como NanoCore RAT, que refleja la actividad anterior que aprovechó el malware Nitol DDoS para propagar otro malware denominado Amadey Bot. NiceRAT es un RAT de código abierto y un malware ladrón desarrollado activamente escrito en Python que utiliza un Webhook de Discord para comando y control (C2), lo que permite a los actores de amenazas desviar información confidencial del host comprometido. Lanzado por primera vez el 17 de abril de 2024, la versión actual del programa es 1.1.0. También está disponible como versión premium, según su desarrollador, lo que sugiere que se anuncia bajo el modelo de malware como servicio (MaaS). El desarrollo se produce en medio del regreso de una botnet de minería de criptomonedas conocida como Bondnet, que se ha detectado utilizando robots mineros de alto rendimiento como servidores C2 desde 2023 mediante la configuración de un proxy inverso utilizando una versión modificada de una herramienta legítima llamada Fast Reverse Proxy ( FRP). ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.