Threat Database Malware LuaDream Malware

LuaDream Malware

Un actor de amenazas emergente, previamente desconocido y llamado 'Sandman', ha sido identificado como el autor detrás de una serie de ataques cibernéticos dirigidos específicamente a proveedores de telecomunicaciones en regiones que abarcan Medio Oriente, Europa Occidental y el subcontinente del sur de Asia. Estas ciberintrusiones se basan en la utilización de un compilador justo a tiempo (JIT) diseñado para el lenguaje de programación Lua, conocido como LuaJIT. Este compilador sirve como vehículo para implementar software amenazante recién descubierto, denominado "LuaDream".

Los investigadores han observado que estas actividades observadas están marcadas por movimientos laterales estratégicos hacia estaciones de trabajo particulares, cuidadosamente seleccionadas, con una interacción mínima. Este comportamiento sugiere un enfoque calculado diseñado para lograr objetivos específicos y al mismo tiempo minimizar el riesgo de detección. La presencia de LuaDream subraya aún más la sofisticación de esta operación, indicando que se trata de un proyecto de escala considerable, bien ejecutado, mantenido activamente y en continuo desarrollo.

Los ciberdelincuentes detrás de LuaDream han utilizado un enfoque poco común

La presencia de artefactos de cadena en el código fuente del implante apunta a una línea de tiempo significativa, con referencias que se remontan al 3 de junio de 2022, lo que sugiere que el trabajo preparatorio para esta operación ha estado en curso durante más de un año.

El proceso de preparación de LuaDream se ha diseñado meticulosamente para evadir la detección y dificultar el análisis, lo que permite la implementación perfecta del malware directamente en la memoria de la computadora. Esta técnica de preparación depende en gran medida de la plataforma LuaJIT, que es un compilador justo a tiempo diseñado para el lenguaje de programación Lua. El objetivo principal es dificultar la detección del código de script Lua dañado. Existe la sospecha de que LuaDream pueda pertenecer a una nueva cepa de malware conocida como DreamLand.

El uso de malware basado en Lua es relativamente raro en el panorama de amenazas, con solo tres casos documentados observados desde 2012.

LuaDream está equipado con potentes capacidades de ciberespionaje

Se ha observado que los atacantes participan en una serie de actividades, incluido el robo de credenciales administrativas y la realización de reconocimientos para infiltrarse en estaciones de trabajo específicas de interés. Su objetivo final es implementar LuaDream.

LuaDream es una puerta trasera modular multiprotocolo que comprende 13 componentes principales y 21 componentes de soporte. Su función principal es filtrar información del sistema y del usuario, además de administrar varios complementos proporcionados por el atacante que mejoran sus capacidades, como la ejecución de comandos. Además, LuaDream incorpora varios mecanismos anti-depuración para evadir la detección y resistir el análisis.

Para establecer una comunicación de comando y control (C2), LuaDream se comunica con un dominio llamado "mode.encagil.com" utilizando el protocolo WebSocket. Sin embargo, también tiene la capacidad de aceptar conexiones entrantes a través de los protocolos TCP, HTTPS y QUIC.

Los módulos principales abarcan todas las funcionalidades antes mencionadas. Al mismo tiempo, los componentes de soporte desempeñan un papel crucial en la expansión de las capacidades de la puerta trasera, permitiéndole escuchar conexiones basadas en la API del servidor HTTP de Windows y ejecutar comandos según sea necesario.

LuaDream es un ejemplo notable del compromiso y el ingenio continuos mostrados por los actores de amenazas de ciberespionaje a medida que mejoran y refinan continuamente su arsenal de herramientas y técnicas amenazantes. Esto pone de relieve la naturaleza dinámica y evolutiva de las ciberamenazas en el panorama moderno, donde los atacantes se esfuerzan constantemente por adelantarse a las medidas de seguridad y mantener su eficacia para infiltrarse y comprometer los sistemas de destino.

 

Tendencias

Mas Visto

Cargando...