Ciberdelincuentes usan Google Sheets para controlar malware en una posible campaña de espionaje (2024)

Los investigadores de ciberseguridad han descubierto una nueva campaña de malware que aprovecha Google Sheets como mecanismo de comando y control (C2).

La actividad, detectada por Proofpoint a partir del 5 de agosto de 2024, se hace pasar por autoridades fiscales de gobiernos de Europa, Asia y Estados Unidos, con el objetivo de atacar a más de 70 organizaciones en todo el mundo mediante una herramienta a medida llamada Voldemort que está equipada para recopilar información y entregar cargas útiles adicionales.

Los sectores objetivo incluyen seguros, aeroespacial, transporte, academia, finanzas, tecnología, industria, atención médica, automotriz, hotelería, energía, gobierno, medios de comunicación, manufactura, telecomunicaciones y organizaciones de beneficios sociales.

La presunta campaña de ciberespionaje no ha sido atribuida a ningún actor de amenazas específico. Se han enviado hasta 20.000 mensajes de correo electrónico como parte de los ataques.

Estos correos electrónicos afirman provenir de autoridades fiscales de EE. UU., Reino Unido, Francia, Alemania, Italia, India y Japón, y alertan a los destinatarios sobre cambios en sus declaraciones de impuestos y los instan a hacer clic en las URL de caché AMP de Google que redirigen a los usuarios a una página de destino intermedia.

Lo que hace la página es inspeccionar la cadena User-Agent para determinar si el sistema operativo es Windows y, de ser así, aprovechar el controlador de protocolo search-ms: URI para mostrar un archivo de acceso directo de Windows (LNK) que utiliza un Adobe Acrobat Reader para hacerse pasar por un archivo PDF en un intento de engañar a la víctima para que lo inicie.

«Si se ejecuta LNK, invocará PowerShell para ejecutar Python.exe desde un tercer recurso compartido WebDAV en el mismo túnel (\library), pasando un script de Python en un cuarto recurso compartido (\resource) en el mismo host como argumento», dijeron los investigadores de Proofpoint Tommy Madjar, Pim Trouerbach y Selena Larson.

«Esto hace que Python ejecute el script sin descargar ningún archivo a la computadora, y las dependencias se cargan directamente desde el recurso compartido WebDAV».

El script de Python está diseñado para recopilar información del sistema y enviar los datos en forma de una cadena codificada en Base64 a un dominio controlado por un actor, después de lo cual muestra un PDF señuelo al usuario y descarga un archivo ZIP protegido con contraseña de OpenDrive.

El archivo ZIP, por su parte, contiene dos archivos, un ejecutable legítimo «CiscoCollabHost.exe» que es susceptible a la carga lateral de DLL y un archivo DLL malicioso «CiscoSparkLauncher.dll» (es decir, Voldemort) que se carga lateralmente.

Voldemort es una puerta trasera personalizada escrita en C que viene con capacidades para recopilar información y cargar cargas útiles de la siguiente etapa, y el malware utiliza Google Sheets para C2, exfiltración de datos y ejecución de comandos de los operadores.

Proofpoint describió la actividad como alineada con amenazas persistentes avanzadas (APT) pero con «vibraciones de delito cibernético» debido al uso de técnicas populares en el panorama del delito electrónico.

«Los actores de amenazas abusan de los URI de esquemas de archivos para acceder a recursos de intercambio de archivos externos para la preparación de malware, específicamente WebDAV y Server Message Block (SMB). Esto se hace utilizando el esquema ‘file://’ y apuntando a un servidor remoto que aloja el contenido malicioso», dijeron los investigadores.

Este enfoque ha sido cada vez más frecuente entre las familias de malware que actúan como agentes de acceso inicial (IAB), como Latrodectus , DarkGate y XWorm .

Además, Proofpoint afirmó que pudo leer el contenido de Google Sheet, identificando un total de seis víctimas, incluida una que se cree que es un sandbox o un «investigador conocido».

La campaña ha sido calificada de inusual, lo que plantea la posibilidad de que los actores de la amenaza hayan lanzado una red amplia antes de centrarse en un pequeño grupo de objetivos. También es posible que los atacantes, probablemente con distintos niveles de experiencia técnica, hayan planeado infectar a varias organizaciones.

«Si bien muchas de las características de la campaña se alinean con la actividad de amenazas cibernéticas, evaluamos que es probable que se trate de una actividad de espionaje realizada para apoyar objetivos finales aún desconocidos», dijeron los investigadores.

«La amalgama frankensteiniana de capacidades inteligentes y sofisticadas, combinadas con técnicas y funcionalidades muy básicas, hace que sea difícil evaluar el nivel de capacidad del actor de la amenaza y determinar con gran confianza los objetivos finales de la campaña».

El desarrollo se produce luego de que Netskope Threat Labs descubrió una versión actualizada de Latrodectus (versión 1.4) que viene con un nuevo punto final C2 y agrega dos nuevos comandos de puerta trasera que le permiten descargar shellcode de un servidor específico y recuperar archivos arbitrarios de una ubicación remota.

«Latrodectus ha evolucionado bastante rápido, añadiendo nuevas características a su carga útil», dijo el investigador de seguridad Leandro Fróes . «La comprensión de las actualizaciones aplicadas a su carga útil permite a los defensores mantener los canales automatizados configurados correctamente, así como utilizar la información para seguir buscando nuevas variantes».

Fuente y redacción: thehackernews.com

Ciberdelincuentes usan Google Sheets para controlar malware en una posible campaña de espionaje (2024)

References

Top Articles
Dayforce Inc (NYSE:DAY) Given Average Recommendation of "Moderate Buy" by Brokerages
Dayforce, Inc.: Target Price Consensus and Analysts Recommendations | DAY | US15677J1088 | ÌìÌÃÓ°Ôº
Jin Wigs Thomaston Ga
Sallisaw Bin Store
Lkq Pull-A-Part
Wordscapes Level 5130
Forum Phun Extra
glizzy - Wiktionary, the free dictionary
Vacature Ergotherapeut voor de opname- en behandelafdeling Psychosenzorg Brugge; Vzw gezondheidszorg bermhertigheid jesu
Erste Schritte für deine Flipboard Magazine — Ein Blogger-Guide -
Gwenson Mallory Crutcher
Taterz Salad
Warren County Skyward
They Cloned Tyrone Showtimes Near Showbiz Cinemas - Kingwood
Selinas Gold Full Movie Netflix
Gw2 Rank Doesnt Matter Here
Ts Egypt Dmarco
Grizzly Expiration Date 2023
Walgreens Dupont Tonkel
Please Put On Your Jacket In Italian Duolingo
Ck3 Diplomatic Range
Famous Sl Couples Birthday Celebration Leaks
Craigslist Quad Cities
Zipformsonline Plus Login
Best Chinese Rome Ny
Tina's Nails Stanwood
Isaimini 2023: Tamil Movies Download HD Hollywood
Sam's Club Gas Price Spring Hill Fl
Vision Government Solutions Stamford Ct
Kbh Client Portal
My Eschedule Greatpeople Me
افضل موقع سكسي عربي
I-80 New Jersey Traffic and Road Conditions
855-392-7812
BNSF Railway / RAILROADS | Trains and Railroads
Quattrocento, Italienische Kunst des 15. Jahrhunderts
Dutchessravenna N Word
Gmc For Sale Craigslist
Myrtle Beach Armslist
Usm.instructure
Lohud Rockland Obituaries
Spearmint Rhino Coi Roll Call
Alfyn Concoct
Madrigal Pharmaceuticals, Inc. (MDGL) Stock Forum & Discussion - Yahoo Finance
Shaws Myaci
Kingsport Weather Channel
About Data | Weather Underground
Dtm Urban Dictionary
Knock At The Cabin Showtimes Near Alamo Drafthouse Raleigh
Xochavella Leak
Latest Posts
Article information

Author: Prof. An Powlowski

Last Updated:

Views: 5523

Rating: 4.3 / 5 (44 voted)

Reviews: 83% of readers found this page helpful

Author information

Name: Prof. An Powlowski

Birthday: 1992-09-29

Address: Apt. 994 8891 Orval Hill, Brittnyburgh, AZ 41023-0398

Phone: +26417467956738

Job: District Marketing Strategist

Hobby: Embroidery, Bodybuilding, Motor sports, Amateur radio, Wood carving, Whittling, Air sports

Introduction: My name is Prof. An Powlowski, I am a charming, helpful, attractive, good, graceful, thoughtful, vast person who loves writing and wants to share my knowledge and understanding with you.