top of page
  • perezrinconclaudia

El nuevo cargador de malware Wslink se ejecuta como servidor y ejecuta módulos en la memoria


Investigadores de ciberseguridad sacaron el miércoles las envolturas de un cargador de malware "simple pero notable" para binarios maliciosos de Windows dirigidos a Europa Central, América del Norte y Medio Oriente.


Con el nombre en código " Wslink " de ESET, este malware previamente indocumentado se distingue del resto en que se ejecuta como un servidor y ejecuta los módulos recibidos en la memoria. No hay información específica disponible sobre el vector de compromiso inicial y no hay superposiciones operativas o de código que vinculen esta herramienta a un grupo de actores de amenazas conocido.


La firma de ciberseguridad eslovaca señaló que solo ha visto un puñado de detecciones en los últimos dos años, lo que sugiere que podría usarse en infiltraciones cibernéticas altamente específicas.


Wslink está diseñado para ejecutarse como un servicio y puede aceptar archivos ejecutables de portal (PE) cifrados desde una dirección IP específica, que luego se descifra y se carga en la memoria antes de la ejecución. Para lograr esto, el cliente (es decir, la víctima) y el servidor realizan un protocolo de enlace que involucra el intercambio de claves criptográficas necesarias para encriptar los módulos usando AES.


"Curiosamente, los módulos reutilizan las funciones del cargador para la comunicación, las claves y los enchufes; por lo tanto, no tienen que iniciar nuevas conexiones salientes", dijo el investigador de ESET Vladislav Hrčka. "Wslink también cuenta con un protocolo criptográfico bien desarrollado para proteger los datos intercambiados".


Los hallazgos se producen cuando investigadores de Zscaler y Cisco Talos revelaron otro cargador de malware llamado SQUIRRELWAFFLE que se distribuye a través de campañas de correo electrónico no deseado para implementar Qakbot y Cobalt Strike en sistemas comprometidos.

4 visualizaciones0 comentarios
bottom of page