Home Ciberguerra Piratas informáticos de Armenia y Azerbaiyán, utilizan OxtaRAT para vigilar el conflicto

Piratas informáticos de Armenia y Azerbaiyán, utilizan OxtaRAT para vigilar el conflicto

Una campaña maliciosa llevada a cabo contra entidades de Armenia en noviembre de 2022 ha sido detectada por investigadores de seguridad de Check Point Research (CPR). De acuerdo con un aviso del jueves, la campaña se basó en una puerta trasera rastreada por la firma de seguridad como OxtaRAT.

“La versión más reciente de OxtaRAT es un archivo políglota, que combina un script AutoIT compilado y una imagen”, reza el escrito técnico.

“Las capacidades de la herramienta incluyen buscar y exfiltrar archivos de la máquina infectada, grabar el vídeo de la cámara web y el escritorio, controlar remotamente la máquina comprometida con TightVNC, instalar un shell web, realizar escaneo de puertos y más”.

Según CPR, la campaña maliciosa se ejecutó en medio de las crecientes tensiones entre Azerbaiyán y Armenia por el corredor de Lachin a finales de 2022.

Sin embargo, la empresa aclaró que la nueva campaña representa el primer caso en el que estos atacantes utilizan OxtaRAT contra personas y empresas armenias. Además, CPR añadió que la campaña de noviembre de 2022 difiere de la actividad previa llevada a cabo por los actores de la amenaza.

“[Presenta] cambios en la cadena de infección, seguridad operativa mejorada y nuevas funcionalidades para mejorar las formas de robar los datos de la víctima”.

En el aviso, CPR proporciona a los defensores indicadores de compromiso (IOC) relacionados con los recientes ataques OxtaRAT. La empresa también les advierte de que es probable que estos ataques continúen.