Piratas informáticos chinos utilizan el secuestro de DLL para apuntar a empresas asiáticas de juegos de azar

Investigadores de seguridad han detectado una nueva campaña de espionaje china dirigida a las empresas de juegos de azar asiáticas, que sospechan es obra del grupo Bronze Starlight.

SentinelLabs reveló que los actores de amenazas abusan de los ejecutables de Adobe Creative Cloud, Microsoft Edge y McAfee VirusScan vulnerables al secuestro de DLL para implementar balizas Cobalt Strike en máquinas específicas.

También hacen uso de un certificado de firma de código robado tomado del proveedor de VPN de Singapur PMG PTE. Esta es una táctica común empleada por los grupos APT chinos, señaló el informe.

SentinelLabs dijo que la «orientación, el malware usado y las especificaciones de la infraestructura C2» apuntan a Bronze Starlight, un grupo APT chino centrado en el espionaje que a menudo usa ransomware como una distracción.

Sin embargo, la atribución es complicada en estos casos, admitió el vendedor.

Es probable que el malware y la infraestructura utilizados en esta campaña formen parte del mismo grupo de actividad asociado con Operation ChattyGoblin, una campaña detectada por ESET en la que se utilizaron aplicaciones de chat con troyanos para apuntar a empresas de juego del sudeste asiático.

Parecería haber una razón estratégica para que los actores chinos apunten a este sector.

«Después de la represión de China en su industria del juego con sede en Macao, el sector del juego del sudeste asiático se ha convertido en un punto focal para los intereses del país en la región, particularmente la recopilación de datos para monitorear y contrarrestar las actividades relacionadas en China», explicó SentinelLabs.

Zi zoomSendmarc

OPINIÓN

Media Kit Ciberseguridadlatam

Tu anuncio en
nuestra web

Convierta a Ciberseguridad LATAM en su aliado estratégico para alcanzar a los líderes y profesionales en ciberseguridad, gobierno de datos y protección de la información de América Latina.