Nueva variante de malware BIFROSE Linux

Iniciado por Dragora, Marzo 01, 2024, 11:59:59 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Investigadores de ciberseguridad han descubierto una nueva variante de Linux de un troyano de acceso remoto (RAT) llamado BIFROSE (también conocido como Bifrost) que utiliza un dominio engañoso que imita a VMware.

"Esta última versión de Bifrost tiene como objetivo eludir las medidas de seguridad y comprometer los sistemas específicos", dijeron los investigadores de la Unidad 42 de Palo Alto Networks, Anmol Maurya y Siddharth Sharma.

BIFROSE es una de las amenazas de larga data que ha estado activa desde 2004. Se ha puesto a la venta en foros clandestinos por hasta 10.000 dólares en el pasado, según un informe de Trend Micro en diciembre de 2015.

El malware ha sido utilizado por un grupo de piratas informáticos respaldado por el estado de China rastreado como BlackTech (también conocido como Circuit Panda, HUAPI, Manga Taurus, Palmerworm, PLEAD, Red Djinn y Temp.Overboard), que tiene un historial de atacar organizaciones en Japón, Taiwán y los EE. UU.

Se sospecha que el actor de amenazas compró el código fuente u obtuvo acceso a él alrededor de 2010, y reutilizó el malware para usarlo en sus propias campañas a través de puertas traseras personalizadas como KIVARS y XBOW.

Las variantes de Linux de BIFROSE (también conocido como ELF_BIFROSE) se han observado desde al menos 2020 con capacidades para iniciar shells remotos, descargar/cargar archivos y realizar operaciones de archivos.

"Los atacantes suelen distribuir Bifrost a través de archivos adjuntos de correo electrónico o sitios web maliciosos", dijeron los investigadores. "Una vez instalado en la computadora de la víctima, Bifrost permite al atacante recopilar información confidencial, como el nombre de host y la dirección IP de la víctima".

Lo que hace que la última variante sea digna de mención es que se comunica con un servidor de comando y control (C2) con el nombre "download.vmfare[.] com" en un intento de hacerse pasar por VMware. El dominio engañoso se resuelve poniéndose en contacto con un solucionador de DNS público con sede en Taiwán con la dirección IP 168.95.1[.] 1.

Unit 42 dijo que detectó un aumento en la actividad de Bifrost desde octubre de 2023, identificando no menos de 104 artefactos en su telemetría. Además, descubrió una versión Arm del malware, lo que sugiere que es probable que los actores de amenazas estén buscando expandir su superficie de ataque.


"Con nuevas variantes que emplean estrategias de dominio engañosas como el typosquatting, un aumento reciente en la actividad de Bifrost destaca la naturaleza peligrosa de este malware", dijeron los investigadores.

El desarrollo se produce cuando McAfee Labs detalló una nueva campaña de GuLoader que propaga el malware a través de archivos adjuntos SVG maliciosos en mensajes de correo electrónico. También se ha observado que el malware se distribuye a través de scripts VBS como parte de una entrega de carga útil de varias etapas.

"Este reciente aumento pone de manifiesto la evolución de sus tácticas para ampliar el alcance y la evasión", dijo Trustwave SpiderLabs en una publicación en X a principios de esta semana.


Los ataques de Bifrost y GuLoader coinciden con el lanzamiento de una nueva versión del RAT de Warzone, que recientemente tuvo a dos de sus operadores arrestados y su infraestructura desmantelada por el gobierno de los EE. UU.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta