Miércoles 30 de julio de 2025 – 19:10 Wib
Yakarta, Vira – El equipo de análisis y análisis global de Kaspersky (Great) ha revelado una nueva puerta trasera basada en el software de código abierto bajo el apodo de Ghostkonteer.
Lea también:
Certificación de bolsillo TKDN, RICO hizo una solicitud del mercado del escáner para aumentar la digitalización
En el caso de un incidente de malware previamente desconocido y muy personalizado (IR), fue objetivo de la infraestructura de intercambio en el sistema ambiental del gobierno.
Es probable que el malware sea parte de la campaña de amenaza persistente avanzada (APT), dirigida a entidades de alto valuables en Asia, incluidas las compañías de alta tecnología.
Lea también:
El gobierno agregó 37 escuelas de personas, acomodando a 9,700 estudiantes
El archivo detectado por Kaspersky se convierte en una sofisticada puerta trasera multifuncional con app_web_container_1.dll, que puede usarse como una dinámica con operaciones de intercambio que se pueden convertir a través de descargas adicionales de módulos.
Después de la carga, este intercambio de puerta trasera ofrece a los atacantes de control completos a través del servidor, lo que permite una variedad de actividades peligrosas.
Lea también:
Seskab Teddy se propone como embajador de la escuela del pueblo, que es la respuesta del ministro social
Para evitar la detección de soluciones de seguridad, el Ghostkantainer utiliza muchas técnicas de evitación y muestra parte de un servidor válido para cumplir con las operaciones normales.
Además, el Ghostkantainer actúa como un proxy o túnel, que es probable que revele redes internas a amenazas externas, o les permita expulsar datos confidenciales del sistema interno.
Por lo tanto, el ciber spionage se considera un destino para esta campaña.
“Nuestro análisis in -DIP revela que los atacantes son muy hábiles para explotar el sistema de intercambio y utilizar varios proyectos de código abierto relacionados con la infiltración de IIS y el entorno de intercambio, así como la creación y la cría de herramientas sofisticadas basadas en iones basadas en el código público.
Actualmente, el Ghostkantainer no está asociado con ninguna amenaza grupal, ya que el atacante no ha expuesto ninguna infraestructura.
Este malware combina el código de muchos proyectos de código abierto, a los que las personas pueden acceder a los piratas informáticos o grupos APT en todo el mundo.
A finales de 2024, se identificaron un total de 14,000 paquetes peligrosos en el proyecto de código abierto, un aumento del 48 por ciento en comparación con el final del 2023, destacó el aumento de las amenazas en el área.
Página siguiente
Por lo tanto, el ciber spionage se considera un destino para esta campaña.