Malware Shamoon V3 se dirige a la industria del petroleo y el gas

Una nueva versión del malware destructivo apodado Shamoon V3 se dirige a la compañía europea de petróleo y gas en Oriente Medio y Asia

El malware de Shamoon se identificó por primera vez en el año 2012 y estaba dirigido a la red interna de la compañía petrolera de Arabia Saudita.

Los investigadores de Securitu de Anomali Labs identificaron una nueva muestra del malware destructivo Shamoon V3 que contiene una fecha de detonación del 12 de diciembre de 2017.

El malware empaquetado con UPX es de código abierto, lo que da compatibilidad para que el ejecutable se abra con número de diferentes sistemas operativos.

La nueva versión de Shamoon comparte casi el 80% de los rasgos característicos de la versión histórica del Shamoon y utiliza una fecha de activación histórica para realizar acciones destructivas en la máquina del usuario, según los objetivos geográficos, sector y base de código que los investigadores creen que los grupos APT iraníes respaldan.

Los investigadores creen que las fechas de detonación de 2017 representan esfuerzos de los atacantes para que las muestras de malware detonen inmediatamente después de la infección de un sistema víctima. Esto se puede lograr alterando la fecha de detonación a 1 año en el pasado.

La fecha de detonación de muestra del 12 de diciembre de 2017 representa el segundo malware que está activo hasta el 12 de diciembre de 2018, la nueva muestra utiliza una versión diferente y un nombre de archivo diferente. Nueva versiónimitar Es una copia de la VMware Workstation legítima e intenta atraer a la víctima.

"Anomali Labs no ha correlacionado esta muestra con un ciberataque activo en este momento, sin embargo, los analistas creen que puede representar objetivos adicionales como parte de la campaña Shamoon V3".

Fecha actualización el 2021-12-18. Fecha publicación el 2018-12-18. Categoría: malware Autor: Oscar olg Mapa del sitio Fuente: gbhackers
Malware Shamoon V3