• Sobre elDinero
  • Contacto
  • Anúnciese
Hemeroteca
Versión Impresa
elDinero Mujer
Foro Económico
Periódico elDinero
Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
  • Finanzas
    • Banca
    • Mercado de valores
    • Finanzas personales
  • Energía
  • Industria
    • Comercio
  • Agricultura
  • Turismo
  • Global
  • Opiniones
    • Editorial
    • Cartas al Director
    • Ojo pelao
    • Observaciones
  • elDinero Mujer
  • MÁS
    • Reportajes
    • Comercio
    • Actividades
    • Cine financiero
    • Entrevista
    • Desayuno Financiero
    • Laboral
    • Tecnología
    • ¿Quiénes compiten?
Sin resultados
Ver todos los resultados
Periódico elDinero
Sin resultados
Ver todos los resultados

Identifican un ‘malware’ espía en Discord que utiliza ’emojis’ para comunicarse con los dispositivos infectados

Los ciberdelincuentes roban datos e información, así como credenciales adicionales a otros servicios

Europa PressPorEuropa Press
18 June, 2024
en Tecnología
WhatsappFacebookTwitterTelegram

Un grupo de investigadores ha descubierto una nueva campaña de ciberespionaje asociada al actor malicioso UTA0137, con sede en Pakistán, que utiliza un ‘malware’ dirigido a sistemas operativos Linux, capaz de comunicarse con los dispositivos infectados y ejecutar comandos a través del uso de ’emojis’ en Discord.

El nuevo ‘malware’, al que se refieren como DISGOMOJI, actúa a través de Discord para robar información y archivos a las víctimas con el objetivo de espiar, específicamente, a entidades gubernamentales en la India.

Así lo ha dado a conocer la empresa de ciberseguridad Volexity, que ha identificado el uso de este nuevo ‘malware’ durante este año y ha compartido un análisis de la campaña de ciberespionaje, asociada al actor malicioso identificado bajo el alias UTA0137 y con sede en Pakistán.

En concreto, los ciberdelincuentes utilizan DISGOMOJI infectando los dispositivos a través de Discord y, una vez implementado, el ‘malware’ es capaz de ejecutar comandos, tomar capturas de pantalla, robar archivos e, incluso, implementar cargas adicionales de ‘sofware’ y buscar archivos.

Según han explicado los expertos en ciberseguridad, todo ello se consigue mediante el uso de ’emojis’ como método de control, gracias a una versión modificada del proyecto público discord-c2, que utiliza el servicio de mensajería de la plataforma para comando y control (C2). Este sistema puede permitir eludir el ‘software’ de seguridad del sistema, ya que busca comandos maliciosos basados en texto, no en ’emojis’.

Por ejemplo, tal y como han detallado en su web, el ’emoji’ de un hombre corriendo permite ejecutar un comando en el dispositivo de la víctima, igualmente, una cámara con flash toma una captura de pantalla y la carga en el canal de comando, por su parte, una mano señalando hacia abajo, ordena descargar archivos del dispositivo de la víctima y cargarlos en el canal de comando como archivos adjuntos.

Además de los comentados anteriormente, en total, se utilizan hasta 9 ’emojis’ distintos, que incluyen el fuego, el zorro, la calavera y manos señalando hacia los lados y hacia arriba y abajo.

DESCARGA DE UN ARCHIVO EJECUTABLE A TRAVÉS DE ‘PHISHING’

En el caso de Volexity, el ‘malware’ fue descubierto por primera vez tras descargar un archivo estándar ejecutable ELF, procedente de una fuente de ‘phishing’. Este archivo permitía descargar un archivo benigno a modo de “señuelo” bajo el acrónimo de Fondo de Previsión para Oficiales del Servicio de Defensa de la India (DSOP).

Tras ello, el ‘malware’ descargó su carga útil denominándola ‘vmcoreinfo’ desde un servidor remoto. Esta carga es en sí el ‘malware’ DISGOMOJI, y se colocó en una carpeta oculta denominada .x86_64-linux-gnuen, en el dispositivo.

Además de todo ello, dentro del archivo ELF, los ciberdelincuentes también incluyen un toquen de autenticación y una identificación del servidor codificados, que utilizan para acceder al servidor de Discord y crear un canal dedicado. Una vez creado, los ciberdelincuentes pueden atacar a más víctimas utilizando su propio canal en la plataforma.

Por otra parte, según Volexity, los ciberdelincuentes identificaron que, habitualmente, las autoridades gubernamentales de la India utilizan una distribución de Linux personalizada llamada BOSS. Por lo que enfocaron los ataques a este tipo de sistema para conseguir llegar de forma más eficaz a sus presuntas víctimas.

“Volexity evalúa con alta confianza que UTA0137 tiene objetivos relacionados con el espionaje y un mandato para apuntar a entidades gubernamentales en la India”, han detallado los ciberexpertos, al tiempo que ha matizado que, según su análisis, las campañas de UTA0137 parecen haber tenido éxito”. Es decir, según han subrayado UTA0137 ha conseguido infectar a varias víctimas, aunque el análisis de la compañía de ciberseguridad no detalla cuantas.

Los expertos en ciberseguridad han subrayado que, una vez los ciberdelincuentes obtienen acceso a los dispositivos infectados, pueden propagarse a otros usuarios, robar datos e información e, incluso credenciales adicionales a otros servicios, con el objetivo de continuar el espionaje.

Archivado en: Ciberdelincuenciamalware
Publicación anterior

¿Qué necesita RD para convertirse en un país desarrollado?

Siguiente publicación

Fondomicro realiza homenaje póstumo a Mario Dávalos Sardiña

Europa Press

Europa Press

Agencia de noticias y actualidad de España y del mundo. Política, economía, deportes, cultura, ciencia, ocio y sociedad.

Otros lectores también leyeron...

Establecer propósitos digitales permite pasar de ser espectadores a protagonistas de nuestra propia seguridad en línea.

Cinco propósitos para proteger la temporada 2026 de tu vida digital

Entre los sectores más atacados por malware en la región centroamericana se encuentran el gobierno con un 57.80% en el caso de Costa Rica; un 36.63% en Guatemala y un 27.97% en Panamá.

República Dominicana enfrenta 59,000 ataques de malware por día

FakeCall es una amenaza que se distribuye principalmente mediante 'phishing'.- Fuente externa.

Una variante del malware para Android FakeCall redirige las llamadas de la víctima a los cibercriminales

'Email spoofing' es una técnica de ofuscación que consiste en enmascarar la dirección de correo electrónico original del atacante por el de la víctima indirecta.- Fuente externa.

Suplantan a la Fábrica Nacional de Moneda y Timbre y hacen pasar archivos con ‘malware’ por certificados digitales

¿Cuál es el nuevo programa espía que ataca usuarios y organizaciones?

Descubiertas dos nuevas versiones del troyano bancario Grandoreiro

Siguiente publicación

Fondomicro realiza homenaje póstumo a Mario Dávalos Sardiña

Deje un comentario

Últimas noticias

Al cierre de 2025, el sector industrial registró 35,393 préstamos en el sistema financiero.

Atrasos en crédito industrial fue mayor el año pasado; la morosidad fue “estable”

16 April, 2026
La tensión entre Israel y el Líbano amenazaba con hacer tambalear el frágil alto el fuego de dos semanas entre Estados Unidos e Irán.

La tregua entre Israel y Líbano puede prorrogarse si avanzan las negociaciones, dice EE.UU.

16 April, 2026
Exportaciones crecieron a una tasa promedio anual de 13.8% entre 2020 y 2024.

República Dominicana lidera más del 88% de exportaciones de maquinaria y equipos en el Caribe

16 April, 2026

Levantar capital antes del código: la estrategia inteligente para startups

16 April, 2026
Los mercados siguen de cerca las conversaciones entre Estados Unidos e Irán.

El petróleo de Texas sube más de 3% y se acerca a los US$95 por tensiones en Oriente Medio

16 April, 2026

Periodismo económico y financiero responsable

EDITORIAL CM, SAS
Edificio Corporativo MARTÍ
Rafael Augusto Sánchez, esquina Winston Churchill,
Ensanche Piantini, Santo Domingo, RD.

Newsletter

  • Sobre elDinero
  • Hacemos esto…
  • Contacto

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

Sin resultados
Ver todos los resultados
  • Finanzas
    • Banca
    • Mercado de Valores
    • Finanzas personales
  • Energía
  • Industria
  • Agricultura
  • Turismo
  • Mercado global
  • Opiniones
  • elDinero Mujer
  • Contacto
  • Versión impresa
  • Newsletter

© 2015 - 2025 Periódico elDinero - Todos los derechos reservados.

VERSIÓN IMPRESA

Hojee y descargue nuestra versión impresa y disfrute del contenido más relevante y mejor trabajado sobre economía y finanzas

Versión impresa #533