Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Descubierta una campaña de malware del grupo Stealth Falcon

Fecha de publicación: 09/09/2019

Investigadores de ESET, junto con investigaciones previas de Citizen Labs y Amnistía Internacional, han descubierto una campaña de difusión de un malware espía.

Se ha determinado que el responsable detrás de esta campaña es el grupo Stealth Falcon. Tras la investigación realizada, se han mostrado posibles vínculos con el grupo Project Raven, pudiendo llegar a ser ambos grupos el mismo.

El modus operandi de esta campaña era a través de un archivo adjunto malicioso recibido por correo electrónico. Una vez que este se ejecutaba en la máquina objetivo, el malware se instalaba y establecía una puerta trasera basada en PowerShell para comunicarse con el servidor de Comando y Control (CC).

La peculiaridad de este malware radica en el uso del Servicio de Transferencia Inteligente en Segundo Plano (BITS) de Windows, el cual permite ajustar la velocidad de transferencia según el ancho de banda disponible. Este tipo de servicio es comúnmente utilizado en programas diseñados para trabajar en segundo plano.

Etiquetas: Cibercrimen, Ciberespionaje, Malware, Windows

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
ESET discovered an undocumented backdoor used by the infamous Stealth Falcon groupwelivesecurity.comhttps://www.welivesecurity.com/2019/09/09/backdoor-stealth-falcon-group/09/09/2019sienen
Stealth Falcon Targets Middle East with Windows BITS Featurthreatpost.comhttps://threatpost.com/stealth-falcon-middle-east-windows-bits/148136/09/09/2019sienen
Malware utiliza el servicio BITS de Windows para robar datosunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2019/09/malware-utiliza-el-servicio-bits-de-windows-para-robar-datos.html10/09/2019sieses