Campaña de distribución de malware empleando túneles de CloudFlare

Ago 9, 2024 | Ciberseguridad

Free shadow person image

Actores maliciosos estarían explotando los túneles de TryCloudflare para distribuir malware. De acuerdo con una investigación publicada recientemente por Proofpoint, la empresa habría detectado un clúster de actividad maliciosa que estaría creando túneles de un único uso en TryCloudflare para propagar diferentes Troyanos de Acceso Remoto (RAT) y loaders. Durante esta campaña, activa desde al menos febrero de 2024, el actor emplea mensajes que contienen una URL que, al ejecutarse, descarga un archivo LNK o VBS, que posteriormente ejecuta un archivo BAT o CMD, que finalmente conduce al despliegue del malware. Los investigadores destacan que el malware más distribuido durante junio y julio en el contexto de estos ataques sería XWorm, aunque en meses anteriores también se habrían distribuido GuLoader, VenomRAT, Remcos RAT, AsyncRAT y una payload desconocida.

Leer más »

Tomado del Boletín de Noticias de Ciberseguridad – Global – 02-08-2024
2024 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados.

0 comentarios

Enviar un comentario

Relacionados

Parcheado un fallo RCE en WhatsApp Desktop para Windows

Parcheado un fallo RCE en WhatsApp Desktop para Windows

Facebook ha publicado y corregido una vulnerabilidad identificada en WhatsApp Desktop para Windows. El fallo, rastreado como CVE-2025-30401 (CVSSv3 de 6.7 de acuerdo con CISA), permitiría a los atacantes aprovechar metadatos de archivo no coincidentes para ejecutar...

Aumento de ataques de phishing mediante códigos QR

Aumento de ataques de phishing mediante códigos QR

Investigadores de Unit 42 de Palo Alto Networks han detectado un incremento en los ataques de phishing que utilizan códigos QR, una técnica conocida como quishing. Estos ataques buscan robar credenciales de cuentas Microsoft al explotar la confianza de los usuarios en...