Campañas de Malware Chinas: HiddenGh0st, Winos y kkRAT Atacan a Usuarios Mediante SEO y GitHub

Las campañas de malware dirigidas a usuarios de habla china están intensificándose, utilizando técnicas sofisticadas para infectar sistemas. Investigadores de Fortinet FortiGuard Labs descubrieron una campaña de SEO poisoning que manipula los resultados de búsqueda para redirigir a los usuarios a sitios web falsos que imitan a sitios de software legítimos. Estos sitios distribuyen malware como HiddenGh0st y Winos (también conocido como ValleyRAT), ambos variantes del troyano de acceso remoto Gh0st RAT. Winos ha sido relacionado con el grupo de cibercrimen Silver Fox.

Los atacantes utilizan nombres de dominio similares a los de software popular como DeepL Translate, Google Chrome, Signal, Telegram, WhatsApp y WPS Office para engañar a los usuarios. Un script malicioso, ‘nice.js’, controla la entrega del malware a través de una cadena de redirecciones complejas.

El instalador contiene una DLL maliciosa (‘EnumW.dll’) que realiza verificaciones anti-análisis para evadir la detección, incluyendo la extracción de otra DLL (‘vstdlib.dll’) para sobrecargar las herramientas de análisis. Este malware verifica la presencia del antivirus 360 Total Security y, de no estar presente, crea un acceso directo para asegurar la persistencia. El objetivo final es cargar una DLL (‘AIDE.dll’) que establece comunicación con un servidor de comando y control (C2), recopila datos del sistema y monitorea la actividad del usuario.

Además, Zscaler ThreatLabz identificó una campaña separada que distribuye un nuevo malware llamado kkRAT, junto con Winos y FatalRAT, también dirigidos a usuarios de habla china. kkRAT comparte similitudes de código con Gh0st RAT y Big Bad Wolf, y utiliza páginas falsas alojadas en GitHub para la distribución. Este malware utiliza la técnica BYOVD (Bring Your Own Vulnerable Driver) para deshabilitar el software antivirus, específicamente buscando programas como 360 Internet Security suite, HeroBravo System Diagnostics suite, Kingsoft Internet Security y QQ电脑管家.

kkRAT ofrece funcionalidades avanzadas como captura de pantalla, manipulación del portapapeles para reemplazar direcciones de criptomonedas, ejecución remota de comandos y gestión de procesos. También puede actuar como un proxy para eludir firewalls y VPNs.

Es crucial inspeccionar cuidadosamente los nombres de dominio antes de descargar software y mantener el software antivirus actualizado. La combinación de técnicas de SEO poisoning y el uso de plataformas legítimas como GitHub hacen que estas campañas sean particularmente peligrosas.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha emitido una alerta sobre una vulnerabilidad crítica zero-day que afecta a Oracle Identity Manager (CVE-2025-61757). Esta vulnerabilidad, con una puntuación CVSS de 9.8, reside en la falta de autenticación para una función crítica, lo que permite la ejecución

Investigadores de Blackfog han descubierto una nueva plataforma de Comando y Control (C2) llamada Matrix Push C2 que está siendo utilizada para orquestar ataques de phishing a través de notificaciones del navegador. Esta plataforma, ofrecida como malware-as-a-service (MaaS), permite a los atacantes enviar notificaciones falsas que imitan alertas legítimas del

Investigadores de ciberseguridad han revelado una nueva campaña que se aprovecha de archivos de la Blender Foundation para distribuir el malware StealC V2, un ladrón de información. La operación, activa durante al menos seis meses, consiste en la implantación de archivos .blend maliciosos en plataformas como CGTrader. Los usuarios descargan

Un nuevo ataque ha sido detectado donde el grupo de hackers RomCom, alineado con Rusia, está utilizando SocGholish (también conocido como FakeUpdates) para distribuir el malware Mythic Agent. El objetivo inicial del ataque fue una empresa de ingeniería civil en los Estados Unidos, con conexiones previas a una ciudad relacionada

Un sofisticado ataque a la cadena de suministro ha afectado al sector financiero de Corea del Sur, culminando en el despliegue del ransomware Qilin. Según un informe de Bitdefender, la operación combinó las capacidades del grupo Ransomware-as-a-Service (RaaS) Qilin, con la posible participación de actores afiliados al estado de Corea

Un nuevo troyano bancario para Android, denominado Sturnus, ha sido descubierto con la capacidad de interceptar comunicaciones desde plataformas de mensajería con cifrado de extremo a extremo como Signal, WhatsApp y Telegram. Además, este malware puede tomar control total del dispositivo infectado. Aunque aún se encuentra en desarrollo, Sturnus es

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte