![]() |
|
Pikabot - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Adware (https://forum.getoverx.com/forumdisplay.php?fid=19) +--- Thread: Pikabot (/showthread.php?tid=116) |
Pikabot - mrwebfeeder - 12-05-2025 Nombre: PikaBot Categoría: Loader / Backdoor modular Fecha de descubrimiento: Activo desde principios de 2023 Comportamiento (lo que hace y archivos que infecta): PikaBot es un loader/backdoor modular para Windows, compuesto por: - Un loader que llega al sistema (documentos maliciosos, spam, etc.). - Un módulo principal (core) que ejecuta comandos y carga payloads desde el C2. Capacidades: - Inyección de código en procesos legítimos para evadir detección. - Descarga y ejecución de payloads adicionales (stealers, RATs, ransomware). - Ejecución de comandos remotos y enumeración del sistema. Métodos de distribución: - Campañas de spam masivo con adjuntos maliciosos y enlaces a archivos descargables. - Documentos Office con macros maliciosas o explotación de vulnerabilidades. - Tácticas similares a QakBot (correos de respuesta en hilos, señuelos corporativos, etc.). A nivel de archivos: - Crea binarios y DLL en %TEMP% y carpetas de usuario. - Utiliza inyección en procesos legítimos, por lo que el código malicioso puede ejecutarse dentro de procesos de Windows o aplicaciones comunes. Persistencia: PikaBot suele: - Establecer claves de autoejecución en el Registro. - Usar tareas programadas para relanzarse en cada reinicio. - Aprovechar el movimiento lateral dentro de la red para infectar más máquinas y mantener presencia. Su objetivo principal es servir de “puente” para otros malware, por lo que una vez desplegado el payload final (p.ej., ransomware) la persistencia puede delegarse en ese malware. Hash real de referencia (SHA-256): Muestra pública etiquetada como Pikabot: Code: e610bd62897abb63387e135b07aa906f860c88c7fafd8bb63836bf1baa2669afMitigación con GetOverX Shield v3.0.2.0:
|