Kaspersky descubre Dante, el malware utilizado por hackers gubernamentales.

Great, la división de investigación de malware de Kaspersky Lab, anunció en Tailandia, durante SAS (su evento para analistas y expertos del sector), el descubrimiento de Dante, un malware utilizado en una serie de ataques contra editoriales, universidades y centros de investigación rusos. En su discurso sobre el descubrimiento, Boris Larin, investigador principal de seguridad de Kaspersky, destacó que esta campaña explotó una grave vulnerabilidad en Chrome (y muchos otros navegadores basados en el mismo motor) que permitía la ejecución de malware con tan solo hacer clic en un enlace aparentemente inofensivo.
La campaña de ataque fue altamente profesional y meticulosamente estructurada, con enlaces que permanecieron activos solo durante unas horas para evitar ser detectados como medio de propagación de malware, lo que permitió identificar al grupo atacante como una posible entidad gubernamental. Sin embargo, el aspecto más interesante del informe surge al analizar lo que ocurre tras hacer clic en el enlace malicioso. Larin añadió que el malware descargado era desconocido, altamente técnico y estaba fuertemente protegido contra el análisis. A pesar de las precauciones, los investigadores lograron examinar el código y descubrieron que Dante es un pariente cercano de Remote Control System: el malware producido por Hacking Team que fue ampliamente utilizado por gobiernos de todo el mundo hasta 2015, cuando la empresa sufrió una grave filtración tras un ciberataque. Por lo tanto, es muy probable que Dante sea el sucesor de Remote Control System, producido por Memento Labs, la empresa que adquirió Hacking Team en 2019 y continuó su legado. Según el propietario de Memento Labs, el proyecto implicó partir de cero y crear un nuevo malware. En 2023, cuatro años después, en una conferencia privada en los Emiratos, anunció el desarrollo de un malware llamado Dante, pero no se filtró más información. Siguiendo estas pistas, el equipo de Kaspersky investigó su archivo de malware y ataques y encontró información valiosa. RCS, el malware creado por Hacking Team, se siguió utilizando durante mucho tiempo, al menos hasta 2022. A partir de entonces, fue reemplazado por Dante, un malware completamente nuevo, sí, pero que explotaba fragmentos de código ya escritos para RCS. «Al analizar el código de Dante», dice Larin, «notamos la misma mano y el mismo estilo que se usó en RCS, una clara señal de continuidad por parte de quienes crearon el nuevo producto».
Con suerte, esta vez los controles sobre su uso serán más rigurosos que los que obligaron a Hacking Team a cerrar.
ilsole24ore
%2520Is%252075%2525%2520Off%2520at%2520The%2520Home%2520Depot.png&w=3840&q=100)



