Nueva campaña maliciosa relacionada con RemcosRAT
- Publicado: 16/05/2024
- Importancia: Media
- Recursos afectados
- En esta campaña los ciberdelincuentes utilizan la plataforma de reuniones en línea GoToMeeting como vector de distribución. Los atacantes manipulan archivos .ZIP que contienen accesos directos .LNK y archivos ocultos, aprovechando la firma válida de los archivos legítimos para evadir la detección. El código malicioso, escrito en Rust, se inyecta en la DLL legítima g2m.dll y utiliza un archivo oculto "data.bin" para ejecutar la carga útil de RemcosRAT. - Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected]. 
- Etiquetas
-06.png)