Nueva campaña maliciosa relacionada con RemcosRAT
- Publicado: 16/05/2024
- Importancia: Media
- Recursos afectados
En esta campaña los ciberdelincuentes utilizan la plataforma de reuniones en línea GoToMeeting como vector de distribución. Los atacantes manipulan archivos .ZIP que contienen accesos directos .LNK y archivos ocultos, aprovechando la firma válida de los archivos legítimos para evadir la detección. El código malicioso, escrito en Rust, se inyecta en la DLL legítima g2m.dll y utiliza un archivo oculto "data.bin" para ejecutar la carga útil de RemcosRAT.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas