ClickCease Luckymouse apunta a los sistemas Windows y Linux a través de la aplicación de chat Mimi - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Luckymouse apunta a los sistemas Windows y Linux a través de la aplicación de chat Mimi

Obanla Opeyemi

24 de agosto de 2022 - Equipo de expertos TuxCare

Según un aviso publicado por Trend Micro, el actor de amenazas Luckymouse habría comprometido la aplicación de mensajería multiplataforma MiMi para instalar puertas traseras en Windows, macOS y Linux.

Trend Micro explicó que el atacante, que también se identifica como Emissary Panda, APT27 y Bronze Union, modifica los archivos instaladores y utiliza la versión armada de la plataforma de chat MiMi para instalar muestras de troyanos de acceso remoto.

Tras modificar los archivos del instalador, Luckymouse descargaba la versión armada de MiMi e instalaba muestras del troyano de acceso remoto (RAT) HyperBro para el sistema operativo Windows y un binario Mach-O llamado "rshell" para Linux y macOS.

"Aunque no era la primera vez que se utilizaba la técnica, este último avance muestra el interés de Iron Tiger por comprometer a las víctimas que utilizan las tres plataformas principales: Windows, Linux y macOS. Aunque no pudimos identificar a todos los objetivos, estos datos demográficos demuestran una región geográfica de interés. Entre esos objetivos, solo pudimos identificar a uno de ellos, una empresa taiwanesa de desarrollo de videojuegos", afirma Trend Micro Advisory.

En otro aviso publicado por la empresa de seguridad SEKOIA, el ataque Luckymouse MiMi se atribuyó a actores chinos.

"Como el uso de esta aplicación en China parece escaso, es plausible que se haya desarrollado como herramienta de vigilancia selectiva. También es probable que, tras la ingeniería social llevada a cabo por el operador, se anime a los usuarios objetivo a descargar esta aplicación, supuestamente para eludir la censura de las autoridades chinas", explicó la SEKOIA en su aviso.

Las fuentes de esta pieza incluyen un artículo en OODALOOP.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín
Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín
Cerrar enlace