Threat Database Malware IceBreaker Malware

IceBreaker Malware

Una campaña de ataque amenazante, denominada IceBreaker, se dirige a los sectores de juegos y apuestas y ha estado activa desde al menos septiembre de 2022. El ataque utiliza tácticas inteligentes de ingeniería social para implementar una puerta trasera de JavaScript. Los detalles sobre la campaña de ataque y el IceBreaker Backdoor desplegado fueron publicados por primera vez por los investigadores de seguridad de la empresa de ciberseguridad israelí Security Joes.

Los atacantes detrás de IceBreaker confían en la ingeniería social

Los actores de amenazas comienzan su cadena de ataque haciéndose pasar por un cliente e iniciando conversaciones con agentes de soporte para compañías de juegos. Los actores afirman tener problemas de registro de cuenta y luego alientan al agente a abrir una imagen de captura de pantalla alojada en Dropbox. Los ciberdelincuentes se aprovechan de que el servicio de atención al cliente elegido es operado por humanos.

Al hacer clic en el enlace de la supuesta captura de pantalla enviada en el chat, se accede a una carga LNK o a un archivo VBScript. La carga útil de LNK está configurada para obtener y ejecutar un paquete MSI que lleva un implante Node.js en la máquina de la víctima.

Las capacidades amenazantes del malware IceBreaker

Los actores de amenazas pueden utilizar el archivo JavaScript dañado para obtener acceso a la computadora de la víctima. Tiene todas las capacidades que normalmente se observan en las amenazas de puerta trasera: la capacidad de enumerar procesos en ejecución, recopilar contraseñas y cookies, filtrar archivos arbitrarios, tomar capturas de pantalla, ejecutar VBScript importado desde un servidor remoto e incluso abrir un proxy inverso en el host comprometido. Si la víctima ejecuta el descargador de VBS, implementará una carga diferente llamada Houdini , un troyano de acceso remoto (RAT) basado en VBS que existe desde 2013. Este malware se puede usar para obtener acceso no autorizado al sistema de la víctima. y potencialmente causar daños o recopilar información confidencial.

Tendencias

Mas Visto

Cargando...