octubre 7, 2022
Sin comentarios
Este malware se controla mediante peticiones SQL para solicitar que ejecute comandos o interactúe con archivos. Las posibilidades van desde hacer ataques de fuerza bruta a introducirse a otros nodos de la red.
Las primeras investigaciones determinan que este malware se ha expandido principalmente en Corea del Sur, India, Vietnam, China, Rusia, Tailandia, Alemania y Estados Unidos.
En dichas investigaciones también se ha encontrado cómo se oculta el malware, mediante un archivo DLL firmado digitalmente por DEEPSoft Co. Ltd. En el archivo se han encontrado multitud de comandos disponibles para ser ejecutados.
Hasta ahora no se conoce como se instala este malware inicialmente y quién está tras los ataques.
Fuente: Bleeping Computer
Más noticias
Un cibercriminal logra usando IA robar datos del Gobierno Mexicano
Leer más »
Intec crea una IA que redefine las reglas de juego de la ciberseguridad en la era de la IA.
Leer más »
Una exfiltración de datos afecta a un proveedor de Adidas
Leer más »
Se incrementan un 26% los incidentes de ciberseguridad
Leer más »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Leer más »