Argitalpen data: 2019/01/21
RogueBin troiarraren aldaera berri batek Google Drive erabiltzen du bere Komando eta Kontrol (CC) zerbitzari modura. Troiarrak biktimaren ekipoa kutsatzen du erabiltzaileak VBA makro txertatuak dituen Microsoft Excelen fitxategi bat irekitzen duenean. Makroa gaitu ondoren, .txt fitxategi bat gordetzen da direktorio iragankor batean, ondoren 'regsvr32.exe' aplikazioa baliatzen da hura exekutatzeko eta, azkenik, atzeko ate bat (backdoor) instalatzen da C# lengoaian idatzita.
Palo Altoko ikertzaileek diotenez, RogueRobinek ezkutuko funtzio asko ditu sandbox ingurune batean exekutatzen den egiaztatzeko, birtualizatutako inguruneetan exekuzioaren egiaztapena, memoria urria, eta sisteman exekutatzen diren azterketa komuneko tresnak. Horrez gain, arazketaren aurkako kodea dauka.
Bertsio originalak bezala, bertsio berri honek DNS tunelizazioa erabiltzen du datuak eta komandoak bidali edo berreskuratzeko DNS kontsulta paketeen bidez.
Erreferentziak:
Erreferentzia | WEB | URL | Data | Externo | Idioma destino | Idioma contenido |
---|---|---|---|---|---|---|
New malware found using Google Drive as its command-and-control server | thehackernews.com | https://thehackernews.com/2019/01/macro-malware-microsoft-office.html | 21/01/2019 | si | en | en |
Malware related to DarkHydrus APT group is found manipulating the Google Drive functions | 2-spyware.com | https://www.2-spyware.com/darkhydrus-apt-is-found-using-google-drive-to-communicate-with-roguerobin-trojan-horse | 21/01/2019 | si | en | en |
Nueva variante del troyano RogueBin utiliza Google Drive como Comando y Control | welivesecurity.com | https://www.welivesecurity.com/la-es/2019/01/23/troyano-roguebin-utiliza-google-drive-comando-control/ | 23/01/2019 | si | es | es |
CUIDADO: Nueva variante del troyano RogueBin utiliza Google Drive como Comando y Control | globalnotary.es | https://www.globalnotary.es/es/noticies/cuidado-nueva-variante-del-troyano-roguebin-utiliza-google-drive-como-comando-y-control | 24/01/2019 | si | es | es |