20 sept 2021

APT-C-36: troyano con amplia difusión en América Latina

Un grupo de delincuentes informáticos, aparentemente con sede en Colombia, está ejecutando una campaña de phishing que suplanta correos y busca cosechar víctimas en Sudamérica. Los actores maliciosos utilizan una amplia gama de malware y filtros de geolocalización para infectar a ordenadores y evitar ser detectados.

La compañía de ciberseguridad Trend Micro ha identificado a la operación de los ciberdelincuentes como APT-C-36. Como estos utilizan una herramienta de acceso remoto (RAT), se cree que pueden monitorizar y recopilar cualquier tipo de información del ordenador. En el mundo del malware estas herramientas son troyanos que usan backdoor. Este grupo ha ido cambiando y evolucionando los distintos tipos de RATs, tales como:

De momento se sabe que la mayoría de los objetivos están ubicados en Colombia, Ecuador y Panamá. Los ciberdelincuentes utilizan distintos señuelos para lograr que los usuarios bajen el malware. Estos envían correos electrónicos fraudulentos que se hacen pasar principalmente por la Dirección Nacional de Impuestos y Aduanas de Colombia, y la Dirección de Impuestos y Aduanas Nacionales (DIAN).

Los correo correos electrónicos fraudulentos hablan de una "orden de embargo de la cuenta bancaria" e invitan a abrir un archivo con información sobre la supuesta deuda (PDF o Word). Al hacer clic en un enlace incluido en el documento adjunto, el usuario es redirigido a un servidor de alojamiento de archivos y un archivo comprimido se descarga automáticamente.

Cuando el usuario abre el archivo comprimido con la clave suministrada anteriormente, se ejecuta un troyano de acceso remoto basado en BitRAT que fue descubierto por primera vez en 2020. Según los investigadores, entre los afectados se encuentran organizaciones de gobierno, finanzas, salud, telecomunicaciones y energía, petróleo y gas.

Fuente: HiperTextual | TrendMicro

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!