Cycldek

La APT (amenaza persistente avanzada) de Cycldek fue detectada por primera vez por analistas de malware en 2018. Sin embargo, después de estudiar las campañas realizadas por el grupo Cycldek, se hizo evidente que la APT probablemente ha estado activa desde 2014. La mayoría de las campañas de Cycldek grupo se llevan a cabo en el sudeste asiático. El grupo de hackers tiende a perseguir a políticos de alto perfil e importantes organismos gubernamentales. El grupo de piratería Cycldek tiene una amplia variedad de herramientas de piratería a su disposición. Esta APT utiliza tanto herramientas de piratería como software legítimo en sus campañas. La última técnica se conoce como herramientas para vivir de la tierra. En una de sus últimas operaciones, el grupo Cycldek reveló una pieza de malware muy impresionante llamada USBCulprit. Esta herramienta de piratería de alta gama está diseñada para infiltrarse en sistemas con brechas de aire y robar información y documentos clasificados.

Los investigadores de ciberseguridad creen que el grupo de piratería Cycldek se origina en China. La mayoría de los objetivos de Cycldek APT se encuentran en el sudeste asiático: Vietnam, Laos y Tailandia. Sin embargo, ocasionalmente, el grupo Cycldek también se dirige a instituciones y funcionarios gubernamentales en otros países del sudeste asiático.

Entre las herramientas de piratería más conocidas de Cycldek APT se encuentra NewCore RAT (troyano de acceso remoto). El grupo de piratería Cycldek ha utilizado NewCore RAT para crear otras dos amenazas. Una de las herramientas de piratería basadas en NewCore RAT, se ha denominado BlueCore RAT. La otra pieza de malware basada en NewCore RAT se denominó RedCore RAT.

Como mencionamos, Cycldek APT no solo se basa en malware personalizado, sino también en herramientas de piratería disponibles públicamente. Algunas de las amenazas disponibles públicamente utilizadas por el grupo de piratería Cycldek son:

  • JsonCookies : esta herramienta recopila cookies de navegadores web basados en Chromium a través de bases de datos SQLite.
  • HDoor : un troyano de puerta trasera que ha existido durante bastante tiempo y que a menudo es utilizado por grupos de hackers chinos.
  • ChromePass : un ladrón de información que recopila las credenciales de inicio de sesión de los navegadores web basados en Chromium.

El grupo de hackers de Cycldek tiene mucha experiencia en el campo del cibercrimen, evidentemente. Para evitar la detección por parte de analistas de malware y herramientas de seguridad, Cycldek APT se asegura de actualizar sus herramientas de piratería regularmente.

Tendencias

Mas Visto

Cargando...