Un grupo de APT en China usa un nuevo kit de herramientas de malware para atacar a organizaciones militares

Un grupo de APT en China usa un nuevo kit de herramientas de malware para atacar a organizaciones militares

Bitdefender, líder global de ciberseguridad, acaba de publicar una investigación sobre el descubrimiento de un nuevo kit de herramientas de malware, denominado EggStreme.

Este nuevo kit ya está siendo utilizado por un grupo especializado en APT (Amenazas Persistentes Avanzadas) con sede en China para atacar a organizaciones militares en la región APAC con fines de espionaje y exfiltración de datos.

EggStreme no es un simple conjunto de componentes de malware sino un framework complejo de múltiples etapas, diseñado para llevar a cabo operaciones de espionaje sigilosas y a largo plazo, y que se basa en técnicas como la inyección de memoria y la carga lateral de DLL para evitar ser detectado.

Más concretamente, EggStreme incorpora 58 comandos distintos que permiten a los atacantes realizar un amplio descubrimiento local y de red, enumerar recursos del sistema, ejecutar código shell arbitrario, realizar movimientos laterales o inyectar otras cargas útiles.

EggStreme está activo, por lo que Bitdefender insta a las empresas y organismos públicos que operan en la región APAC a mantenerse en alerta máxima y aplicar los indicadores de compromiso (IOC) y las recomendaciones que se facilitan en esta investigación para reducir el riesgo.