Este malware se controla mediante peticiones SQL para solicitar que ejecute comandos o interactúe con archivos. Las posibilidades van desde hacer ataques de fuerza bruta a introducirse a otros nodos de la red.

Las primeras investigaciones determinan que este malware se ha expandido principalmente en Corea del Sur, India, Vietnam, China, Russia, Tailandia, Alemania y Estados Unidos.

En dichas investigaciones también se ha encontrado cómo se oculta el malware, mediante un archivo DLL firmado digitalmente por DEEPSoft Co. Ltd. En el archivo se han encontrado multitud de comandos disponibles para ser ejecutados.

Hasta ahora no se conoce como se instala este malware inicialmente y quién está tras los ataques.

Fountain: Bleeping Computer


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »
Un ciberataque paraliza en Roma la Universidad La Sapienza
Read more »