13 de agosto de 2024Ravie LakshmananInteligencia de amenazas / Malware El Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) ha advertido sobre una nueva campaña de phishing que se hace pasar por el Servicio de Seguridad de Ucrania para distribuir malware capaz de acceder a escritorios remotos. La agencia está rastreando la actividad bajo el nombre UAC-0198. Se estima que más de 100 computadoras han sido infectadas desde julio de 2024, incluidas las relacionadas con organismos gubernamentales del país. Las cadenas de ataque implican la distribución masiva de correos electrónicos para entregar un archivo ZIP que contiene un archivo de instalación MSI, cuya apertura conduce a la implementación de malware llamado ANONVNC. ANONVNC, que se basa en una herramienta de administración remota de código abierto llamada MeshAgent, permite un acceso no autorizado y sigiloso a los hosts infectados. El desarrollo se produce cuando CERT-UA atribuyó al grupo de piratas informáticos UAC-0102 a ataques de phishing que propagan archivos adjuntos HTML que imitan la página de inicio de sesión de UKR.NET para robar las credenciales de los usuarios. En las últimas semanas, la agencia también ha advertido sobre un aumento en las campañas que distribuyen el malware PicassoLoader con el objetivo final de implementar Cobalt Strike Beacon en los sistemas comprometidos. Los ataques se han vinculado a un actor de amenazas identificado como UAC-0057. «Es razonable suponer que los objetos de interés de UAC-0057 podrían ser tanto especialistas de oficinas de proyectos como sus ‘contratistas’ de entre los empleados de los gobiernos locales pertinentes de Ucrania», dijo CERT-UA. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.