Nuevas actividades del troyano de acceso remoto Ave María
- Publicado: 05/02/2020
- Importancia: Media
- Recursos afectados
Ave María fue distribuido por el envío masivo de correos electrónicos con un documento adjunto que contenía una URL que al acceder permitía la descarga del troyano, en el análisis realizado se identificaron las siguientes técnicas, tácticas y procedimientos:
* Ejecución
* Persistencia
* Escalamiento de privilegios
* Evasión de defensa
* Acceso de credenciales
* Descubrimiento
* Movimiento lateral
* Colección
* Exfiltración
* Comando y control
Con las cuales los ciberdelincuentes generan actividad maliciosa como:
* Obtener pulsaciones de teclas
* Exfiltrar información
* Guardar datos localmente
* Espiar por cámara
Este es un breve resumen por el equipo del Csirt, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected]
- Etiquetas