Objetivos de pymes en todo el mundo por DeathStalker Hacking Group

El grupo de piratería DeathStalker fue lanzado recientemente por un grupo de piratería que se ha descubierto que penetra en pequeñas y medianas empresas de todo el mundo. Su objetivo principal son los establecimientos que operan en el sector financiero. Apareció por primera vez hace unos años.

Según los investigadores de seguridad informática, el grupo de piratería DeathStalker es el delincuente detrás de varias campañas de ataque de alto impacto, establecimientos financieros en todo el mundo, como Europa, Asia y América Latina. Este grupo de piratería ha estado activo desde 2018 y puede estar vinculado a otros grupos de piratería. Se distribuye principalmente a los objetivos a través de mensajes de correo electrónico de spam de phishing que se preparan y envían de forma masiva. Las víctimas recibirán un archivo LNK en el contenido o adjuntos. El archivo adjunto enmascarado como un documento de oficina normal. Cuando se abre, ejecutará la carga útil de alimentación respectiva.

Según el análisis de las muestras, el implante se instalará como un virus persistente. Se ejecutará cuando el sistema esté encendido y también dificultará el acceso a las opciones de recuperación o seguir las guías de eliminación de uso manual. También incluirá un agente caballo de Troya que establecerá una conexión sólida con un servidor controlado por piratas informáticos y permitirá a los piratas informáticos tomar el control del sistema.

Permite a los piratas informáticos espiar constantemente a las víctimas, incluida la capacidad de tomar automáticamente capturas de pantalla de la actividad de los usuarios y enviarlas a las víctimas. También permite la ejecución de código arbitrario. No solo varios tipos de cambios en el sistema, sino también la capacidad de instalar otro malware.

Durante el ataque de piratería DeathStalker, el análisis de seguridad revela que los piratas han utilizado varios solucionadores de puntos muertos de servicios públicos. El hacker puede instruir al malware remoto para que ejecute comandos o proporcione URL para las cargas útiles del malware.