Faust es la última adición a la familia Phobos, que incluye Eking, Eight, Elbie, Devos y 8Base. Activa desde 2022, Faust no tiene como objetivo industrias o regiones específicas. La cadena de ataque comienza con un documento XLAM que descarga datos codificados en Base64 de Gitea, guardando un inofensivo archivo XLSX mientras recupera sigilosamente un ejecutable disfrazado como actualizador de AVG AntiVirus. Este binario funciona como un descargador para buscar y lanzar otro ejecutable llamado “SmartScreen Defender Windows.exe”, iniciando el proceso de cifrado a través de un ataque sin archivo.
Nuevas familias de ransomware como Albabat (también conocido como White Bat), Kasseika, Kuiper, Mimus y NONAME han ganado terreno. Albabat, un malware basado en Rust, se distribuye como software fraudulento, incluyendo una herramienta falsa de activación digital de Windows 10 y un programa de trampas para Counter-Strike 2. Kuiper, un ransomware basado en Golang atribuido a un actor de amenazas llamado RobinHood, tiene como objetivo Windows, Linux y macOS. El sitio de filtración de datos de NONAME imita al grupo LockBit, sugiriendo una posible conexión.
Los actores del ransomware están utilizando cada vez más TeamViewer como vector de acceso inicial, desplegando encriptadores basados en el constructor de ransomware LockBit. LockBit 3.0 también se ha distribuido como archivos de Microsoft Word disfrazados de currículos dirigidos a entidades en Corea del Sur.
Source: The Hacker News
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.