Noticias

APT utiliza software de cambio de voz en una campaña de spear-phishing

abril 7, 2021
 ‘Molerats’ ha estado utilizando software de cambio de voz para engañar con éxito a las víctimas  para que instalen malware. Cado Security dice que APT-C-23, que se cree que es parte de Molerats, generalmente usa ingeniería social para engañar a las víctimas para que instalen malware, y se observó anteriormente haciéndose pasar por mujeres en […]

 ‘Molerats’ ha estado utilizando software de cambio de voz para engañar con éxito a las víctimas  para que instalen malware.

Cado Security dice que APT-C-23, que se cree que es parte de Molerats, generalmente usa ingeniería social para engañar a las víctimas para que instalen malware, y se observó anteriormente haciéndose pasar por mujeres en ataques que aprovecharon los sitios de redes sociales para atacar a los soldados de las Fuerzas de Defensa de Israel.

En ataques recientes contra oponentes políticos, APT-C-23 parece haber llevado el spear-phishing a un nuevo nivel, mediante el uso de software de cambio de voz para hacerse pasar por mujeres (los miembros del grupo que han sido identificados hasta ahora son todos hombres ).

“Se ha observado que APT-C-23 se hace pasar por mujeres para involucrar a las víctimas en las conversaciones. A medida que continúan las conversaciones, el grupo envía videos cargados de malware para infectar el sistema del objetivo ”, dijo Cado Security.

Al analizar un servidor expuesto públicamente perteneciente al grupo de piratería, los investigadores de Cado Security identificaron un archivo que contenía fotos de la cuenta de Instagram de una modelo femenina, junto con la instalación de la aplicación de cambio de voz Morph Vox Pro.

«Dado el contexto de los ataques APT-C-23 anteriores y el resto del contenido de la carpeta, creemos que la explicación más probable para que MorphVox sea parte de su conjunto de herramientas es que se utilizó para producir mensajes de audio con voz femenina para alentar a los objetivos. para instalar su malware ”, dijo la compañía.

En el mismo servidor, los investigadores identificaron varias herramientas empleadas por los ataques, como la aplicación utilizada para enviar correos electrónicos de phishing de forma masiva, otra para piratear sistemas de Voz sobre IP, una con comandos de ejemplo para encontrar enrutadores vulnerables y una carpeta que contiene una carpeta de Microsoft. 

atpgroupphishingspearvoz

Comparte este Artículo

Artículos relacionados