Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Nueva campaña de malware Silver Fox: propaga RAT y rootkits a través de sitios web falsos

Redazione RHC : 1 julio 2025 15:43

Expertos han descubierto una nueva campaña de malware llamada Silver Fox (también conocida como Void Arachne) que utiliza sitios web falsos. Supuestamente, estos recursos distribuyen software popular (WPS Office, Sogou y DeepSeek), pero en realidad se utilizan para propagar la RAT Sainbox y el rootkit de código abierto Hidden.

Según Netskope Threat Labs, los sitios de phishing (como wpsice[.]com) distribuyen instaladores MSI maliciosos en chino, lo que significa que esta campaña se dirige a usuarios de habla china. «La carga útil del malware incluye Sainbox RAT, una variante de Gh0st RAT y una variante del rootkit de código abierto Hidden», afirmaron los investigadores.

Esta no es la primera vez que Silver Fox utiliza esta táctica. Por ejemplo, en el verano de 2024, eSentire describió una campaña dirigida a usuarios chinos de Windows a través de sitios web supuestamente diseñados para descargar Google Chrome y distribuir Gh0st RAT. Además, en febrero de 2025, los analistas de Morphisec descubrieron otra campaña en un sitio web falso que distribuía ValleyRAT (también conocido como Winos 4.0) y otra versión de Gh0st RAT

Según informa Netskope, esta vez, malware Los instaladores MSI descargados de sitios falsos están diseñados para ejecutar un archivo ejecutable legítimo llamado shine.exe, que carga la DLL maliciosa libcef.dll mediante una técnica de carga lateral. La función principal de esta DLL es extraer y ejecutar el código shell del archivo de texto 1.txt presente en el instalador, lo que finalmente conduce a la ejecución de otra carga útil de DLL: el troyano de acceso remoto Sainbox. El archivo incrustado es un controlador de rootkit basado en el proyecto de código abierto Hidden«

El troyano Sainbox mencionado anteriormente tiene la capacidad de descargar cargas útiles adicionales y robar datos, mientras que Hidden ofrece a los atacantes un conjunto de capacidades para ocultar procesos y claves relacionados con malware en el registro de Windows en los hosts comprometidos.

El objetivo principal del rootkit es ocultar procesos, archivos, claves de registro y valores. Según explican los investigadores, utiliza un minifiltro y devoluciones de llamadas del kernel para lograrlo. Hidden también puede protegerse a sí mismo y a procesos específicos, y contiene una interfaz de usuario accesible a través de IOCTL.

«El uso de variantes comerciales de RAT (como Gh0st RAT) y rootkits de código abierto (como Hidden) ofrece a los atacantes control y sigilo sin necesidad de un gran desarrollo personalizado», afirma Netskope.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

James Cameron: La IA puede causar devastación como Skynet y Terminator
Di Redazione RHC - 10/08/2025

«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...

¡HTTP/1.1 debe desaparecer! Vulnerabilidades críticas ponen en riesgo millones de sitios web.
Di Redazione RHC - 08/08/2025

Expertos en seguridad han revelado una falla crítica de seguridad en HTTP/1.1, lo que pone de relieve una amenaza que ha seguido afectando a la infraestructura web durante más de seis añ...

Una nueva técnica de escalada de privilegios (PE) permite omitir el UAC en Windows
Di Redazione RHC - 08/08/2025

Un descubrimiento reciente ha revelado una sofisticada técnica que elude el Control de Cuentas de Usuario (UAC) de Windows, lo que permite la escalada de privilegios sin la intervención del ...

Pánico por la IA: estamos entrando en la fase más peligrosa de la revolución digital
Di Redazione RHC - 08/08/2025

En los últimos meses, el debate sobre la inteligencia artificial ha adquirido tintes cada vez más extremos. Por un lado, las grandes empresas que desarrollan y venden soluciones de IA est&#x...

¿Qué son los sitios de filtración de datos de bandas de ransomware?
Di Redazione RHC - 07/08/2025

Los sitios de filtración de datos (DLS) de bandas de ransomware representan una amenaza cada vez más extendida para las empresas y las personas que utilizan Internet. Estos sitios fueron cre...