Nueva variante HawkEye Reborn v9

malware

Los actores de amenazas publicitaron una nueva versión del kit de malware robador de información HawkEye Reborn v9 que filtra información diversa de los sistemas infectados.

Talos observó las campañas en curso dirigidas a la organización que aprovecha HawkEye Reborn v9 para filtrar información confidencial y credenciales de inicio de sesión.

El kit de malware HawkEye está activo desde 2013, tiene capacidades de robo de disco, filtra información confidencial de diferentes aplicaciones y envía a los atacantes mediante los protocolos FTP, HTTP y SMTP.

Talos aprendieron un cambio en la propiedad del kit de herramientas a fines de diciembre de 2018, luego del intercambio de una nueva versión del kit de herramientas HawkEye Reborn v9 publicado por otro actor de amenazas, a continuación se muestra su modelo de precios.

Se encontró que la campaña está activa desde 2018 y aún en curso, la versión actual de HawkEye Reborn v9 está muy confusa y se distribuye como facturas, listas de materiales, confirmaciones de pedidos y otras funciones corporativas.

Con la campaña actual, el malware aprovecha los archivos de Microsoft Excel, RTF y DOC, plataformas para compartir archivos como Dropbox para distribuir el malware.

Otra característica interesante de los documentos maliciosos es que los metadatos asociados con los archivos de documentos también coinciden con los que se encuentran en muchos de los documentos maliciosos que se usaban anteriormente para difundir Remcos, señaló Talos .

La infección comienza con las hojas de Excel mal formadas que explotan la vulnerabilidad de ejecución de código CVE-2017-11882 en Microsoft Office.

El malware roba información de los navegadores web comunes, Filezilla, Beyluxe Messenger, CoreFTP, el videojuego “Minecraft, copia las funciones del portapapeles, la pantalla de registros y las imágenes de la cámara web.

HawkEye Reborn v9 incluye las herramientas de software gratuito MailPassView y WebBrowserPassView para eliminar credenciales.

Fecha actualización el 2021-04-18. Fecha publicación el 2019-04-18. Categoría: malware Autor: Oscar olg Mapa del sitio Fuente: gbhackers Version movil