¿Todavía usa Skype en el trabajo? Malas noticias, los piratas informáticos lo están atacando con malware peligroso

- Criminales encontrados con Skype para entregar imágenes ocultando malware
- Las víctimas fueron en su mayoría SMB en el Medio Oriente
- El malware es nuevo, pero parece tener parientes lejanos
Se han encontrado cibercriminales utilizando Skype Messenger para entregar troyanos de acceso remoto (rata) malwarecomprometiendo las computadoras de la víctima y abrir las puertas para devastadores ataques de etapa dos.
Investigadores de ciberseguridad de Kaspersky recientemente descubrieron una variante de malware previamente invisible llamada Godrat que se distribuye a través de archivos de captación de pantalla maliciosa, disfrazada de documentos financieros.
Inusualmente, los delincuentes estaban entregando el malware a sus víctimas a través de Skype Messenger hasta marzo de 2025, cuando giraron a otros canales.
Malware Godrat que se está extendiendo
En primer lugar, los piratas informáticos compartirían datos financieros falsos en un archivo de imagen. Al usar esteganografía, ocultarían ShellCode en los archivos que, cuando se activan, descargan el malware Godrat de un servidor de terceros.
Las cosechas de la rata Sistema operativo Detalles, nombre de host local, nombre de proceso de malware e ID de proceso, la cuenta de usuario asociada con el proceso de malware, el software antivirus instalado y la presencia de un controlador de captura.
Después de eso, Godrat puede recibir complementos adicionales, dependiendo de la información inicial compartida con los atacantes. Estos complementos pueden ser exploradores de archivos o robadores de contraseñas.
En algunos casos, los delincuentes usaron Godrat para desplegar asíncrata, un implante secundario que les otorgó acceso prolongado, si no permanente.
“Godrat parece ser una evolución de AwesomePuppet, que informó Kaspersky en 2023 y probablemente está vinculada a la APT de Winnti. Sus métodos de distribución, parámetros de línea de comandos raros, similitudes de código con GH0st RAT y artesfactos compartidos, como un encabezado distintivo de hingeprint, sugieren un origen común”, dijo Saurabh SHARMA, investigador de seguridad de Kaspersky.
“El descubrimiento de Godrat demuestra cómo las herramientas tan tan antiguas pueden permanecer relevantes en el panorama actual de ciberseguridad”,
Kaspersky no discutió el número de víctimas, o una tasa de éxito potencial de la campaña, pero hizo hincapié en que las víctimas eran en su mayoría pequeñas y medianas empresas (SMB) en EAU, Hong Kong, Jordania y Líbano.