Threat Database Malware Gatito zorro

Gatito zorro

Los investigadores de malware han estado vigilando de cerca una campaña de piratería llamada Fox Kitten desde 2017. A diferencia de la mayoría de las operaciones de piratería, que se dirigen a usuarios habituales, la campaña de Fox Kitten persigue objetivos de alto perfil. Teniendo en cuenta la naturaleza de los objetivos, tiene sentido que la campaña Fox Kitten sea llevada a cabo por grupos de piratería experimentados y altamente calificados. Los grupos de piratería involucrados en la campaña de Fox Kitten perseguirían objetivos del sector de TI, el campo de la aviación, las instituciones gubernamentales, la industria petrolera y otros. Entre los grupos de piratería que se sospecha que participan en la campaña de Fox Kitten se encuentran los famosos APT33 (Amenaza persistente avanzada), APT34 (también conocido como OilRig) y APT39. Se cree que todas las APT involucradas provienen de Irán. Parece que los atacantes confían en los servicios vulnerables de RDP (Protocolo de escritorio remoto) y VPN (Redes privadas virtuales) principalmente para comprometer sus objetivos.

Recopila datos confidenciales

Los atacantes involucrados en la campaña de Fox Kitten tienen un objetivo principal: obtener acceso a largo plazo a los sistemas comprometidos. Esto permitiría a los delincuentes cibernéticos recopilar información sensible o incluso confidencial de sus objetivos de alto perfil. No está claro qué planean hacer los cibercriminales que llevan a cabo la campaña Fox Kitten con los datos recopilados. Los delincuentes detrás de esta campaña también usaron redes sobre las que tienen control para lanzar ataques a la cadena de suministro contra otras compañías en el mismo sector.

Puede borrar archivos importantes

Se sabe que algunos de los delincuentes cibernéticos que participan en la operación Fox Kitten han llevado a cabo campañas de limpieza de discos en el pasado. Esta es una mala noticia para los objetivos de la campaña de Fox Kitten, ya que puede significar que los atacantes pueden optar por borrar los datos presentes en los sistemas comprometidos, lo que seguramente causaría mucho daño. La mayoría de las herramientas de pirateo empleadas en la operación Fox Kitten son desarrolladas por los cibercriminales que llevan a cabo los ataques. Sin embargo, hay casos en que los delincuentes cibernéticos involucrados en la campaña Fox Kitten han utilizado aplicaciones legítimas como Plink, Ngrok y FRP. La mayoría de las amenazas empleadas en la operación de Fox Kitten son lanzadores VBScript personalizados, herramientas de mapeo de puertos y puertas traseras troyanas.

Está claro que la campaña de Fox Kitten no debe subestimarse. Los ciberdelincuentes que participan son muy experimentados y tienen las habilidades para causar daños a largo plazo a sus objetivos.

Tendencias

Mas Visto

Cargando...