Investigadores de seguridad de Elastic Security descubrieron una nueva versión de un malware conocido como BLISTER dentro de la cadena de infección SocGholish, utilizada para distribuir un marco de comando y control (C2) de código abierto llamado Mythic.
Según el informe técnico publicado en el mes de agosto por dicha organización, esta nueva actualización permite atacar a las redes de las víctimas reduciendo la exposición dentro de entornos VM/sandbox. Cabe aclarar que, dicho malware, fue descubierto por primera vez en 2021 y desde entonces, se volvió ampliamente utilizado por los actores de amenazas para distribuir cargas útiles en sistemas comprometidos, tales como, Cobalt Strike y BitRAT.
El uso de este malware, junto con otro llamado SocGholish (también conocido como FakeUpdates), son utilizados para entregar Mythic, revelado previamente por la Unidad 42 de Palo Alto Networks en julio de 2023. En estos ataques, se descubrió que el malware se encontraba en el interior de una biblioteca legítima de VLC Media Player, con el objetivo de eludir el software de seguridad e infiltrarse en los entornos de las víctimas.
Tanto SocGholish como BLISTER, se han utilizado en conjunto como parte de varias campañas, y este último, se utilizó como cargador de segunda etapa para distribuir el ransomware Cobalt Strike y LockBit, como lo demostraron Red Canary y Trend Micro a principios de 2022.
Al día de hoy, BLISTER continúa activo en sus ataques, con una serie de técnicas muy sofisticadas que la ayudan a pasar desapercibidas y dificultar el análisis, lo que facilita la carga de una variedad de malware, incluidos clipbankers, ladrones de información, troyanos, ransomware y shellcode, señaló Elastic en abril de 2023.
Fuente
https://thehackernews.com/2023/09/new-blister-malware-update-fuelling.html
