Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
970x20 Itcentric
Nueva campaña de malware Silver Fox: propaga RAT y rootkits a través de sitios web falsos

Nueva campaña de malware Silver Fox: propaga RAT y rootkits a través de sitios web falsos

Redazione RHC : 1 julio 2025 15:43

Expertos han descubierto una nueva campaña de malware llamada Silver Fox (también conocida como Void Arachne) que utiliza sitios web falsos. Supuestamente, estos recursos distribuyen software popular (WPS Office, Sogou y DeepSeek), pero en realidad se utilizan para propagar la RAT Sainbox y el rootkit de código abierto Hidden.

Según Netskope Threat Labs, los sitios de phishing (como wpsice[.]com) distribuyen instaladores MSI maliciosos en chino, lo que significa que esta campaña se dirige a usuarios de habla china. «La carga útil del malware incluye Sainbox RAT, una variante de Gh0st RAT y una variante del rootkit de código abierto Hidden», afirmaron los investigadores.

Esta no es la primera vez que Silver Fox utiliza esta táctica. Por ejemplo, en el verano de 2024, eSentire describió una campaña dirigida a usuarios chinos de Windows a través de sitios web supuestamente diseñados para descargar Google Chrome y distribuir Gh0st RAT. Además, en febrero de 2025, los analistas de Morphisec descubrieron otra campaña en un sitio web falso que distribuía ValleyRAT (también conocido como Winos 4.0) y otra versión de Gh0st RAT

Según informa Netskope, esta vez, malware Los instaladores MSI descargados de sitios falsos están diseñados para ejecutar un archivo ejecutable legítimo llamado shine.exe, que carga la DLL maliciosa libcef.dll mediante una técnica de carga lateral. La función principal de esta DLL es extraer y ejecutar el código shell del archivo de texto 1.txt presente en el instalador, lo que finalmente conduce a la ejecución de otra carga útil de DLL: el troyano de acceso remoto Sainbox. El archivo incrustado es un controlador de rootkit basado en el proyecto de código abierto Hidden«

El troyano Sainbox mencionado anteriormente tiene la capacidad de descargar cargas útiles adicionales y robar datos, mientras que Hidden ofrece a los atacantes un conjunto de capacidades para ocultar procesos y claves relacionados con malware en el registro de Windows en los hosts comprometidos.

El objetivo principal del rootkit es ocultar procesos, archivos, claves de registro y valores. Según explican los investigadores, utiliza un minifiltro y devoluciones de llamadas del kernel para lograrlo. Hidden también puede protegerse a sí mismo y a procesos específicos, y contiene una interfaz de usuario accesible a través de IOCTL.

«El uso de variantes comerciales de RAT (como Gh0st RAT) y rootkits de código abierto (como Hidden) ofrece a los atacantes control y sigilo sin necesidad de un gran desarrollo personalizado», afirma Netskope.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Un autobús se convierte en un museo itinerante de ordenadores retro en el Reino Unido
Di Redazione RHC - 16/10/2025

En el Reino Unido, Jason y Luke Stoner, padre e hijo, transformaron un antiguo autobús escolar en un museo itinerante dedicado a ordenadores y consolas retro. La inspiración surgió cuando Luke visi...

Immagine del sito
¡100 años de la Inteligencia Italiana! Mattarella celebra el centenario del SIM en el Palacio del Quirinal
Di Redazione RHC - 16/10/2025

El 15 de octubre de 2025 se cumple un aniversario de excepcional importancia en la historia de la seguridad nacional italiana: cien años del nacimiento del Servicio de Información Militar (SIM) , el...

Immagine del sito
¡Pero qué clase de IA soberana se ejecuta en los servidores y algoritmos de una empresa estadounidense!
Di Redazione RHC - 16/10/2025

Este año, OpenAI anunció una serie de proyectos con gobiernos extranjeros para crear sistemas de IA soberanos. Según la compañía, algunos de estos acuerdos se están negociando actualmente con la...

Immagine del sito
El «doble vínculo» conduce al jailbreak de GPT-5: la IA que estaba convencida de que era esquizofrénica
Di Luca Vinciguerra - 15/10/2025

Un nuevo e inusual método de jailbreak , el arte de sortear las limitaciones impuestas a la inteligencia artificial, ha llegado a nuestra redacción. Fue desarrollado por el investigador de seguridad...

Immagine del sito
Alineación de la IA: ¿Dónde aprende la IA lo correcto y lo incorrecto?
Di Sergio Corpettini - 14/10/2025

El otro día, en LinkedIn, me encontré conversando con alguien muy interesado en el tema de la inteligencia artificial aplicada al derecho. No fue una de esas conversaciones de bar con palabras de mo...