El equipo GReAT descubrió el malware durante las operaciones de respuesta a incidentes en sistemas gubernamentales que utilizan Microsoft Exchange. Se cree que GhostContainer forma parte de una campaña sofisticada y persistente de amenazas persistentes avanzadas (APT) dirigida a organizaciones clave en la región de Asia, incluidas importantes empresas tecnológicas.
El archivo malicioso descubierto por Kaspersky, llamado App_Web_Container_1.dll, es en realidad una puerta trasera multifuncional que puede ampliarse mediante la descarga remota de módulos adicionales. El malware se aprovecha de numerosos proyectos de código abierto y está sofisticadamente personalizado para evitar ser detectado.

Una vez instalado GhostContainer en un sistema, los hackers pueden tomar el control total del servidor Exchange y realizar acciones peligrosas sin que el usuario lo sepa. Este malware se disfraza de componente legítimo del servidor y utiliza técnicas de evasión de la vigilancia para evitar ser detectado por el software antivirus y eludir los sistemas de seguridad.
Además, este malware puede actuar como servidor proxy o túnel cifrado, creando vulnerabilidades que permiten a los hackers penetrar en sistemas internos o robar información confidencial. Ante este modo de operar, los expertos sospechan que el principal objetivo de esta campaña sea el ciberespionaje.
“Nuestro análisis exhaustivo demuestra que los perpetradores son altamente expertos en la penetración de sistemas de servidores Microsoft Exchange. Utilizan diversas herramientas de código abierto para infiltrarse en entornos IIS y Exchange , y desarrollan sofisticadas herramientas de espionaje basadas en código abierto disponible. Seguiremos monitorizando las actividades del grupo, así como el alcance y la gravedad de sus ataques, para comprender mejor el panorama general de la amenaza”, declaró Sergey Lozhkin, director del Equipo Global de Investigación y Análisis (GReAT) para Asia Pacífico, Oriente Medio y África en Kaspersky.
GhostContainer utiliza código de múltiples proyectos de código abierto, lo que lo hace totalmente vulnerable a grupos de ciberdelincuentes o campañas APT en cualquier parte del mundo . Cabe destacar que, a finales de 2024, se detectaron un total de 14 000 paquetes de malware en proyectos de código abierto, un 48 % más que a finales de 2023. Esta cifra demuestra que el nivel de riesgo está aumentando en este ámbito.
Fuente: https://www.sggp.org.vn/ghostcontainer-lo-hong-moi-tan-cong-may-chu-microsoft-exchange-thong-qua-ma-doc-backdoor-post805372.html






Kommentar (0)