
Recientemente, se ha observado una nueva versión del malware HijackLoader, que presenta mejoras significativas en sus técnicas de ocultación, lo que le permite permanecer inadvertido en redes comprometidas durante períodos de tiempo prolongados.
Según un informe técnico publicado por investigadores de Zscaler, estas nuevas funciones tienen como objetivo principal aumentar el sigilo del malware. Conocido también como IDAT Loader, HijackLoader ahora cuenta con la capacidad de eludir las defensas del antivirus de Windows Defender mediante la adición de excepciones, evadir el Control de Cuentas de Usuario (UAC), sortear la interceptación de API utilizada por los programas antivirus para la detección y emplear la técnica conocida como “Process Hollowing”.
Este malware, inicialmente detectado en septiembre de 2023, ha sido utilizado para distribuir una variedad de familias de malware, incluyendo Amadey, Lumma Stealer, Meta Stealer, Racoon Stealer V2, Remcos RAT y Rhadamanthys.
Particularmente intrigante es la última versión del malware, que utiliza un método innovador para descifrar y analizar imágenes PNG con el fin de descargar la siguiente etapa del malware. Esta técnica, previamente descrita por Morphisec en relación con una campaña dirigida a varios sitios en Finlandia, implica que la primera etapa del cargador extraiga y ejecute la segunda etapa a partir de la imagen PNG, ya sea incrustada en ella o descargada por separado, según la configuración del malware. Para aumentar aún más su secreto, la segunda etapa utiliza múltiples módulos simultáneamente para contrarrestar cualquier intento de análisis.
Otra característica destacada de las últimas versiones del malware es la utilización de la técnica “Heaven’s Gate” para eludir bloqueos del modo de usuario, según lo informado por CrowdStrike en febrero de 2024.
A pesar de estas innovadoras técnicas de ocultación, la familia de malware más común distribuida a través de HijackLoader sigue siendo Amadey. Los nuevos módulos integrados en el cargador mejoran aún más sus capacidades, haciendo que sea aún más difícil de detectar.
Además del riesgo presentado por HijackLoader, también se ha observado la propagación de otros programas maliciosos a través de publicidad engañosa y ataques de phishing. Entre estas amenazas se incluyen familias como DarkGate, FakeBat y GuLoader. Además, ha surgido el ladrón de datos TesseractStealer, que utiliza el reconocimiento óptico de caracteres para extraer texto de imágenes, representando así un nuevo desafío para la seguridad cibernética.
En conclusión, la evolución constante del malware, como se evidencia en el caso de HijackLoader, subraya la necesidad de una vigilancia continua y medidas proactivas por parte de los expertos en ciberseguridad. Solo mediante una comprensión profunda de las últimas técnicas y el uso de soluciones de seguridad avanzadas, podemos esperar hacer frente eficazmente a las amenazas emergentes en el panorama digital actual.
#Ciberseguridad ? #MalwareEvolutivo ? #HijackLoader ?️ #TécnicasDeOcultación ?️♂️ #AmenazasDigitales ? #SeguridadEnLaRed ? #ProtecciónCibernética ?️ #MalwareInnovador ? #PrevenciónDeAtaques ? #SeguridadInformática ?
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!