<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Backdoors]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 10:21:24 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[DarkGate (2023–2024)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=81</link>
			<pubDate>Sat, 29 Nov 2025 16:26:38 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=81</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> DarkGate<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader + RAT con capacidades de cryptomining<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Periodo de actividad:</span> 2023–2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Malware multifunción que combina:<br />
  - <span style="font-weight: bold;" class="mycode_b">Loader:</span> Carga y ejecuta payloads adicionales (ransomware, stealers, otros RAT).<br />
  - <span style="font-weight: bold;" class="mycode_b">RAT (Remote Access Trojan):</span> Permite control remoto del equipo comprometido (ejecución de comandos, descarga/carga de archivos, persistencia).<br />
  - <span style="font-weight: bold;" class="mycode_b">Mining capabilities:</span> Usa recursos de CPU/GPU para minería de criptomonedas sin consentimiento del usuario.<br />
- Suele llegar a través de:<br />
  - Campañas de phishing con adjuntos maliciosos (scripts, documentos con macros, archivos comprimidos).<br />
  - Descargas de software crackeado o instaladores falsos.<br />
- Una vez activo:<br />
  - Puede modificar el sistema para facilitar el control remoto.<br />
  - Ejecuta payloads secundarios y, si está configurado, inicia procesos de minería en segundo plano.<br />
- Archivos afectados:<br />
  - Scripts y binarios desplegados por el loader (DLL, EXE, scripts).<br />
  - No está orientado a cifrar datos como ransomware, sino a mantener control y exfiltrar/monetizar recursos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Varía según la campaña, pero se han observado:<br />
  - Entradas en el Registro para inicio automático (Run/RunOnce).<br />
  - Tareas programadas que relanzan el loader o el RAT.<br />
  - Copias del ejecutable en rutas de usuario (AppData, Roaming, Temp) con nombres que imitan software legítimo.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a DarkGate:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c5c29fa268dfb4b77f20f7a7b9a5cd88b8df0ed4a87dffd25ac7ce5b807aa8cf</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Detectar picos de CPU por cryptomining (EDR):</span><br />
- Activar en el EDR reglas de detección de:<br />
  - Procesos que consumen CPU/GPU de forma sostenida sin justificación (especialmente en equipos que normalmente no realizan tareas pesadas).<br />
  - Uso anómalo de recursos durante periodos de inactividad del usuario.<br />
- Configurar respuesta automática para:<br />
  - Matar procesos sospechosos de minería.<br />
  - Registrar detalle (proceso, ruta, usuario, consumo de CPU) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Cuarentena de loader scripts sospechosos (AV + HIPS):</span><br />
- Configurar el AV para escanear y poner en cuarentena:<br />
  - Scripts descargados desde correo o web (VBS, JS, PS1, etc.) que ejecuten payloads adicionales.<br />
- En HIPS:<br />
  - Restringir la ejecución de scripts desde rutas de usuario (Descargas, Temp) salvo apps firmadas y de confianza.<br />
- Analizar adjuntos y scripts dudosos en la Sandbox antes de permitir su ejecución en el entorno real.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Bloquear patrones de red de RAT (Firewall + EDR):</span><br />
- Monitorear conexiones salientes persistentes hacia:<br />
  - Dominios/IPs no habituales.<br />
  - Puertos/Protocolos característicos de C2 de RAT.<br />
- Crear reglas en el firewall de GetOverX Shield para:<br />
  - Bloquear patrones de tráfico asociados a control remoto no autorizado.<br />
  - Limitar conexiones salientes desde estaciones de trabajo a sólo destinos necesarios.<br />
- Registrar y alertar cuando un proceso desconocido mantenga conexiones de larga duración con hosts externos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Endurecer políticas de correo:<br />
  - Filtrar adjuntos ejecutables y scripts.<br />
  - Marcar correos externos con advertencias para el usuario.<br />
- Mantener el sistema y aplicaciones actualizadas para reducir vectores de ejecución de loaders.<br />
- Formar a usuarios para:<br />
  - No abrir adjuntos inesperados.<br />
  - Evitar cracks y software pirata, vector habitual para DarkGate y loaders similares.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> DarkGate<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Loader + RAT con capacidades de cryptomining<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Periodo de actividad:</span> 2023–2024<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Malware multifunción que combina:<br />
  - <span style="font-weight: bold;" class="mycode_b">Loader:</span> Carga y ejecuta payloads adicionales (ransomware, stealers, otros RAT).<br />
  - <span style="font-weight: bold;" class="mycode_b">RAT (Remote Access Trojan):</span> Permite control remoto del equipo comprometido (ejecución de comandos, descarga/carga de archivos, persistencia).<br />
  - <span style="font-weight: bold;" class="mycode_b">Mining capabilities:</span> Usa recursos de CPU/GPU para minería de criptomonedas sin consentimiento del usuario.<br />
- Suele llegar a través de:<br />
  - Campañas de phishing con adjuntos maliciosos (scripts, documentos con macros, archivos comprimidos).<br />
  - Descargas de software crackeado o instaladores falsos.<br />
- Una vez activo:<br />
  - Puede modificar el sistema para facilitar el control remoto.<br />
  - Ejecuta payloads secundarios y, si está configurado, inicia procesos de minería en segundo plano.<br />
- Archivos afectados:<br />
  - Scripts y binarios desplegados por el loader (DLL, EXE, scripts).<br />
  - No está orientado a cifrar datos como ransomware, sino a mantener control y exfiltrar/monetizar recursos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Varía según la campaña, pero se han observado:<br />
  - Entradas en el Registro para inicio automático (Run/RunOnce).<br />
  - Tareas programadas que relanzan el loader o el RAT.<br />
  - Copias del ejecutable en rutas de usuario (AppData, Roaming, Temp) con nombres que imitan software legítimo.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a DarkGate:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c5c29fa268dfb4b77f20f7a7b9a5cd88b8df0ed4a87dffd25ac7ce5b807aa8cf</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Detectar picos de CPU por cryptomining (EDR):</span><br />
- Activar en el EDR reglas de detección de:<br />
  - Procesos que consumen CPU/GPU de forma sostenida sin justificación (especialmente en equipos que normalmente no realizan tareas pesadas).<br />
  - Uso anómalo de recursos durante periodos de inactividad del usuario.<br />
- Configurar respuesta automática para:<br />
  - Matar procesos sospechosos de minería.<br />
  - Registrar detalle (proceso, ruta, usuario, consumo de CPU) en los logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Cuarentena de loader scripts sospechosos (AV + HIPS):</span><br />
- Configurar el AV para escanear y poner en cuarentena:<br />
  - Scripts descargados desde correo o web (VBS, JS, PS1, etc.) que ejecuten payloads adicionales.<br />
- En HIPS:<br />
  - Restringir la ejecución de scripts desde rutas de usuario (Descargas, Temp) salvo apps firmadas y de confianza.<br />
- Analizar adjuntos y scripts dudosos en la Sandbox antes de permitir su ejecución en el entorno real.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Bloquear patrones de red de RAT (Firewall + EDR):</span><br />
- Monitorear conexiones salientes persistentes hacia:<br />
  - Dominios/IPs no habituales.<br />
  - Puertos/Protocolos característicos de C2 de RAT.<br />
- Crear reglas en el firewall de GetOverX Shield para:<br />
  - Bloquear patrones de tráfico asociados a control remoto no autorizado.<br />
  - Limitar conexiones salientes desde estaciones de trabajo a sólo destinos necesarios.<br />
- Registrar y alertar cuando un proceso desconocido mantenga conexiones de larga duración con hosts externos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Endurecer políticas de correo:<br />
  - Filtrar adjuntos ejecutables y scripts.<br />
  - Marcar correos externos con advertencias para el usuario.<br />
- Mantener el sistema y aplicaciones actualizadas para reducir vectores de ejecución de loaders.<br />
- Formar a usuarios para:<br />
  - No abrir adjuntos inesperados.<br />
  - Evitar cracks y software pirata, vector habitual para DarkGate y loaders similares.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Bifrose/Biscope (2020–2024)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=80</link>
			<pubDate>Sat, 29 Nov 2025 16:26:11 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=80</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Bifrose / Biscope<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT / Backdoor<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Periodo de actividad:</span> 2020–2024 (campañas recientes sobre una familia clásica de Bifrose/Bifrost)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Malware tipo RAT (Remote Access Trojan) que permite al atacante controlar de forma remota el sistema infectado.<br />
- <span style="font-weight: bold;" class="mycode_b">RAT control:</span><br />
  - Ejecución remota de comandos.<br />
  - Gestión de archivos (subir, descargar, borrar, ejecutar).<br />
  - Posible captura de pantallas, enumeración de procesos y servicios.<br />
  - En algunos casos, registro de pulsaciones y robo de credenciales o información sensible.<br />
- <span style="font-weight: bold;" class="mycode_b">Process injection:</span><br />
  - Inyecta su código en procesos legítimos del sistema para:<br />
    - Esconder su presencia.<br />
    - Ejecutarse con los permisos del proceso objetivo.<br />
    - Evadir firmas simples basadas en nombre de proceso o ruta.<br />
  - Suele elegir procesos comunes (explorer.exe, svchost.exe, etc.) como “contenedor” de la inyección.<br />
- Archivos afectados:<br />
  - No cifra ni destruye ficheros, pero:<br />
    - Utiliza directorios de usuario (AppData, Roaming, Temp) para almacenar sus binarios.<br />
    - Puede leer y exfiltrar documentos, configuraciones y credenciales según las órdenes del operador.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Copia del ejecutable en rutas como:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> o subcarpetas de usuario con nombres que imitan software legítimo.<br />
- Añade mecanismos de arranque automático:<br />
  - Claves de Registro <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>/<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>RunOnce</code></div></div>.<br />
  - Tareas programadas que relanzan el RAT.<br />
- La combinación de persistencia + inyección en procesos le permite:<br />
  - Mantener una conexión RAT prolongada.<br />
  - Reaparecer tras reinicios aunque se cierre el proceso visible.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Bifrose/Biscope:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c9d2661b8fdaa2bb31472bc2f0d4474376f4dd9e3be50dc7b0f1484f3f64579f</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS – Bloquear inyección de código:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">HIPS block code injection:</span><br />
    - Configurar reglas para impedir:<br />
      - Llamadas a APIs típicas de inyección (por ejemplo, WriteProcessMemory, CreateRemoteThread, NtMapViewOfSection) desde procesos no confiables.<br />
      - Inyección en procesos clave del sistema (explorer.exe, svchost.exe, lsass.exe, etc.).<br />
    - Generar alertas cuando un ejecutable desconocido intente:<br />
      - Inyectar código en otro proceso.<br />
      - Manipular memoria de procesos que no le pertenecen.<br />
  - Respuesta recomendada:<br />
    - Bloquear la operación de inyección.<br />
    - Matar el proceso origen de la inyección.<br />
    - Registrar el evento en los logs unificados para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR – Detección de capacidades RAT y comportamiento remoto:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">EDR detect remote control capabilities:</span><br />
    - Monitorizar:<br />
      - Procesos que mantienen conexiones de red persistentes hacia un mismo host C2.<br />
      - Ejecuciones frecuentes de comandos del sistema, enumeración de procesos y acceso intensivo a archivos sin acción del usuario.<br />
      - Actividad anómala (por ejemplo, operaciones de administración remota en horarios en los que el usuario no está activo).<br />
    - Correlacionar:<br />
      - Patrones de tráfico, acciones sobre el sistema y eventos de inyección para marcar el host como potencialmente comprometido.<br />
  - Acciones:<br />
    - Marcar el host para investigación de incidente.<br />
    - Habilitar aislamiento de red si se confirma el comportamiento de RAT activo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall – Bloqueo de canales TCP inusuales:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">Firewall block unusual TCP channels:</span><br />
    - Restringir comunicaciones salientes:<br />
      - Bloquear puertos y protocolos no utilizados habitualmente por la organización.<br />
      - Permitir sólo destinos/aplicaciones definidos en una política de allowlist para equipos sensibles.<br />
    - Detectar y bloquear:<br />
      - Conexiones TCP persistentes hacia direcciones IP o dominios no habituales asociadas a C2.<br />
      - Canales cifrados poco comunes saliendo desde estaciones de trabajo (no servidores) hacia Internet.<br />
  - Generar alertas cuando:<br />
    - Un proceso desconocido mantenga conexiones largas o frecuentes con hosts remotos.<br />
    - Se observe uso de puertos o patrones de tráfico típicos de RAT.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza:</span><br />
  - Ejecutar escaneos completos en sistemas sospechosos para:<br />
    - Localizar el binario principal de Bifrose/Biscope.<br />
    - Detectar módulos adicionales o droppers utilizados en la cadena de infección.<br />
  - Eliminar o poner en cuarentena:<br />
    - Ejecutables en AppData/Temp con nombres sospechosos.<br />
    - Cualquier archivo coincidente con firmas AV o reglas YARA específicas para Bifrose.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditar:<br />
    - Claves de Registro de inicio automático (Run/RunOnce).<br />
    - Tareas programadas nuevas o modificadas recientemente.<br />
  - Cambiar credenciales:<br />
    - Especialmente de cuentas usadas en el sistema comprometido (correo, VPN, paneles de administración).<br />
  - Mantener el sistema y las aplicaciones actualizados, reduciendo la superficie de ataque para exploit-drops que instalen la RAT.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Bifrose/Biscope demuestra cómo RATs “clásicos” siguen activos en campañas recientes, apoyándose en técnicas de inyección de procesos y conexiones TCP discretas para evitar detecciones básicas.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Bifrose / Biscope<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT / Backdoor<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Periodo de actividad:</span> 2020–2024 (campañas recientes sobre una familia clásica de Bifrose/Bifrost)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- Malware tipo RAT (Remote Access Trojan) que permite al atacante controlar de forma remota el sistema infectado.<br />
- <span style="font-weight: bold;" class="mycode_b">RAT control:</span><br />
  - Ejecución remota de comandos.<br />
  - Gestión de archivos (subir, descargar, borrar, ejecutar).<br />
  - Posible captura de pantallas, enumeración de procesos y servicios.<br />
  - En algunos casos, registro de pulsaciones y robo de credenciales o información sensible.<br />
- <span style="font-weight: bold;" class="mycode_b">Process injection:</span><br />
  - Inyecta su código en procesos legítimos del sistema para:<br />
    - Esconder su presencia.<br />
    - Ejecutarse con los permisos del proceso objetivo.<br />
    - Evadir firmas simples basadas en nombre de proceso o ruta.<br />
  - Suele elegir procesos comunes (explorer.exe, svchost.exe, etc.) como “contenedor” de la inyección.<br />
- Archivos afectados:<br />
  - No cifra ni destruye ficheros, pero:<br />
    - Utiliza directorios de usuario (AppData, Roaming, Temp) para almacenar sus binarios.<br />
    - Puede leer y exfiltrar documentos, configuraciones y credenciales según las órdenes del operador.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- Copia del ejecutable en rutas como:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> o subcarpetas de usuario con nombres que imitan software legítimo.<br />
- Añade mecanismos de arranque automático:<br />
  - Claves de Registro <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>/<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>RunOnce</code></div></div>.<br />
  - Tareas programadas que relanzan el RAT.<br />
- La combinación de persistencia + inyección en procesos le permite:<br />
  - Mantener una conexión RAT prolongada.<br />
  - Reaparecer tras reinicios aunque se cierre el proceso visible.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Bifrose/Biscope:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c9d2661b8fdaa2bb31472bc2f0d4474376f4dd9e3be50dc7b0f1484f3f64579f</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS – Bloquear inyección de código:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">HIPS block code injection:</span><br />
    - Configurar reglas para impedir:<br />
      - Llamadas a APIs típicas de inyección (por ejemplo, WriteProcessMemory, CreateRemoteThread, NtMapViewOfSection) desde procesos no confiables.<br />
      - Inyección en procesos clave del sistema (explorer.exe, svchost.exe, lsass.exe, etc.).<br />
    - Generar alertas cuando un ejecutable desconocido intente:<br />
      - Inyectar código en otro proceso.<br />
      - Manipular memoria de procesos que no le pertenecen.<br />
  - Respuesta recomendada:<br />
    - Bloquear la operación de inyección.<br />
    - Matar el proceso origen de la inyección.<br />
    - Registrar el evento en los logs unificados para análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR – Detección de capacidades RAT y comportamiento remoto:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">EDR detect remote control capabilities:</span><br />
    - Monitorizar:<br />
      - Procesos que mantienen conexiones de red persistentes hacia un mismo host C2.<br />
      - Ejecuciones frecuentes de comandos del sistema, enumeración de procesos y acceso intensivo a archivos sin acción del usuario.<br />
      - Actividad anómala (por ejemplo, operaciones de administración remota en horarios en los que el usuario no está activo).<br />
    - Correlacionar:<br />
      - Patrones de tráfico, acciones sobre el sistema y eventos de inyección para marcar el host como potencialmente comprometido.<br />
  - Acciones:<br />
    - Marcar el host para investigación de incidente.<br />
    - Habilitar aislamiento de red si se confirma el comportamiento de RAT activo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall – Bloqueo de canales TCP inusuales:</span><br />
  - <span style="font-weight: bold;" class="mycode_b">Firewall block unusual TCP channels:</span><br />
    - Restringir comunicaciones salientes:<br />
      - Bloquear puertos y protocolos no utilizados habitualmente por la organización.<br />
      - Permitir sólo destinos/aplicaciones definidos en una política de allowlist para equipos sensibles.<br />
    - Detectar y bloquear:<br />
      - Conexiones TCP persistentes hacia direcciones IP o dominios no habituales asociadas a C2.<br />
      - Canales cifrados poco comunes saliendo desde estaciones de trabajo (no servidores) hacia Internet.<br />
  - Generar alertas cuando:<br />
    - Un proceso desconocido mantenga conexiones largas o frecuentes con hosts remotos.<br />
    - Se observe uso de puertos o patrones de tráfico típicos de RAT.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza:</span><br />
  - Ejecutar escaneos completos en sistemas sospechosos para:<br />
    - Localizar el binario principal de Bifrose/Biscope.<br />
    - Detectar módulos adicionales o droppers utilizados en la cadena de infección.<br />
  - Eliminar o poner en cuarentena:<br />
    - Ejecutables en AppData/Temp con nombres sospechosos.<br />
    - Cualquier archivo coincidente con firmas AV o reglas YARA específicas para Bifrose.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditar:<br />
    - Claves de Registro de inicio automático (Run/RunOnce).<br />
    - Tareas programadas nuevas o modificadas recientemente.<br />
  - Cambiar credenciales:<br />
    - Especialmente de cuentas usadas en el sistema comprometido (correo, VPN, paneles de administración).<br />
  - Mantener el sistema y las aplicaciones actualizados, reduciendo la superficie de ataque para exploit-drops que instalen la RAT.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Bifrose/Biscope demuestra cómo RATs “clásicos” siguen activos en campañas recientes, apoyándose en técnicas de inyección de procesos y conexiones TCP discretas para evitar detecciones básicas.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[SysJoker (2021)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=79</link>
			<pubDate>Sat, 29 Nov 2025 16:25:47 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=79</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> SysJoker<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Backdoor sigiloso multi-plataforma (Windows / macOS / Linux)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2021<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Multi-platform stealth backdoor:</span><br />
  - Diseñado para funcionar en <span style="font-weight: bold;" class="mycode_b">Windows, macOS y Linux</span>, adaptando rutas y mecanismos de persistencia según el sistema.<br />
  - Mantiene perfil bajo: archivos en rutas poco visibles, nombres que imitan componentes legítimos y uso de carpetas temporales o de usuario.<br />
- Funciones típicas de backdoor:<br />
  - Recoge información básica del sistema (SO, procesos, IP, hostname, etc.).<br />
  - Contacta con un servidor de mando y control (C2) para recibir instrucciones.<br />
  - Puede descargar y ejecutar payloads adicionales, actualizarse o desinstalarse a petición del atacante.<br />
- Archivos afectados:<br />
  - No cifra ni destruye datos; su objetivo es el <span style="font-weight: bold;" class="mycode_b">acceso remoto sigiloso</span>.<br />
  - Crea binarios y archivos de configuración en:<br />
    - Carpetas temporales o de usuario (por ejemplo, subdirectorios en Temp/AppData o equivalentes en macOS/Linux).<br />
    - Directorios usados para persistencia (LaunchAgents, cron, systemd, etc., según la plataforma).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Detect persistence in temporary folders:</span><br />
  - Crea directorios y ejecutables en:<br />
    - Rutas temporales o de usuario, a menudo con nombres genéricos o que simulan ser parte del sistema.<br />
  - Acompaña estos archivos con:<br />
    - Entradas de inicio automático (Run/RunOnce en Windows).<br />
    - Tareas programadas o servicios.<br />
    - LaunchAgents / cron / systemd en macOS y Linux.<br />
- El uso de carpetas “no críticas” pero siempre presentes (Temp, AppData, etc.) le ayuda a:<br />
  - Evitar la atención del usuario.<br />
  - Sobrevivir a reinicios mientras mantiene un bajo perfil.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a SysJoker:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>7d5e6b44f9ca47a9aa175c931235b9a367364b5baffdd7bd5cc901ac7c1c38ef</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Detect persistence in temporary folders (EDR / HIPS):</span><br />
  - Configurar el EDR para:<br />
    - Vigilar creación de ejecutables y scripts en carpetas temporales y de perfil de usuario (Temp, AppData, Roaming, etc.).<br />
    - Detectar nuevos elementos de inicio automático (Run/RunOnce, tareas programadas, LaunchAgents, cron jobs) que apunten a rutas temporales o de usuario.<br />
  - Reglas recomendadas:<br />
    - Marcar como sospechosos binarios que se auto-copian a carpetas temporales y se añaden al arranque.<br />
    - Registrar y alertar cualquier cambio de persistencia ligado a rutas “no estándar”.<br />
  - Respuesta:<br />
    - Bloquear la creación/modificación de persistencia por procesos no confiables.<br />
    - Matar el proceso responsable y registrar el evento en logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Block C2 communication (Firewall + EDR):</span><br />
  - En el firewall de GetOverX Shield:<br />
    - Restringir conexiones salientes desde estaciones de trabajo a sólo puertos/destinos necesarios.<br />
    - Bloquear dominios/IPs sospechosos o recién observados asociados a C2.<br />
  - En el EDR:<br />
    - Detectar procesos que:<br />
      - Mantienen conexiones persistentes hacia hosts externos poco comunes.<br />
      - Cambian de C2 dinámicamente (por ejemplo, usando URLs generadas o servicios de contenido).<br />
  - Acciones:<br />
    - Bloquear de inmediato las conexiones C2 identificadas.<br />
    - Aislar el host si se confirma actividad de backdoor (permitiendo solo tráfico de gestión/forense).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">AV detect SysJoker droppers (Antivirus + Sandbox):</span><br />
  - Mantener el motor AV de GetOverX Shield actualizado con firmas para:<br />
    - Binarios de SysJoker.<br />
    - Droppers y scripts que lo instalan.<br />
  - Escanear:<br />
    - Directorios de usuario, Temp/AppData, y rutas de aplicaciones descargadas.<br />
    - Repositorios donde se almacenen instaladores y paquetes (shares, servidores de archivos).<br />
  - Integrar análisis en Sandbox:<br />
    - Ejecutar adjuntos e instaladores sospechosos en la Sandbox antes de permitirlos en el entorno real.<br />
    - Observar si:<br />
      - Crean ejecutables en carpetas temporales.<br />
      - Configuran persistencia.<br />
      - Intentan comunicarse con C2.<br />
  - Cuarentenar:<br />
    - Droppers y payloads detectados por firmas AV o comportamiento sospechoso en Sandbox.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditoría periódica de:<br />
    - Tareas programadas, servicios y claves de arranque.<br />
    - Nuevos ejecutables en rutas temporales y de perfil de usuario.<br />
  - Refuerzo de políticas:<br />
    - Limitar ejecución de binarios desde carpetas temporales cuando sea posible.<br />
    - Separar cuentas de usuario y administrativas para reducir el impacto del backdoor.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- SysJoker destaca por su enfoque multi-plataforma y su énfasis en el sigilo, por lo que la combinación de monitorización de persistencia, control de C2 y detección de droppers resulta clave para su identificación y bloqueo temprano.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> SysJoker<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Backdoor sigiloso multi-plataforma (Windows / macOS / Linux)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2021<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Multi-platform stealth backdoor:</span><br />
  - Diseñado para funcionar en <span style="font-weight: bold;" class="mycode_b">Windows, macOS y Linux</span>, adaptando rutas y mecanismos de persistencia según el sistema.<br />
  - Mantiene perfil bajo: archivos en rutas poco visibles, nombres que imitan componentes legítimos y uso de carpetas temporales o de usuario.<br />
- Funciones típicas de backdoor:<br />
  - Recoge información básica del sistema (SO, procesos, IP, hostname, etc.).<br />
  - Contacta con un servidor de mando y control (C2) para recibir instrucciones.<br />
  - Puede descargar y ejecutar payloads adicionales, actualizarse o desinstalarse a petición del atacante.<br />
- Archivos afectados:<br />
  - No cifra ni destruye datos; su objetivo es el <span style="font-weight: bold;" class="mycode_b">acceso remoto sigiloso</span>.<br />
  - Crea binarios y archivos de configuración en:<br />
    - Carpetas temporales o de usuario (por ejemplo, subdirectorios en Temp/AppData o equivalentes en macOS/Linux).<br />
    - Directorios usados para persistencia (LaunchAgents, cron, systemd, etc., según la plataforma).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Detect persistence in temporary folders:</span><br />
  - Crea directorios y ejecutables en:<br />
    - Rutas temporales o de usuario, a menudo con nombres genéricos o que simulan ser parte del sistema.<br />
  - Acompaña estos archivos con:<br />
    - Entradas de inicio automático (Run/RunOnce en Windows).<br />
    - Tareas programadas o servicios.<br />
    - LaunchAgents / cron / systemd en macOS y Linux.<br />
- El uso de carpetas “no críticas” pero siempre presentes (Temp, AppData, etc.) le ayuda a:<br />
  - Evitar la atención del usuario.<br />
  - Sobrevivir a reinicios mientras mantiene un bajo perfil.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a SysJoker:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>7d5e6b44f9ca47a9aa175c931235b9a367364b5baffdd7bd5cc901ac7c1c38ef</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Detect persistence in temporary folders (EDR / HIPS):</span><br />
  - Configurar el EDR para:<br />
    - Vigilar creación de ejecutables y scripts en carpetas temporales y de perfil de usuario (Temp, AppData, Roaming, etc.).<br />
    - Detectar nuevos elementos de inicio automático (Run/RunOnce, tareas programadas, LaunchAgents, cron jobs) que apunten a rutas temporales o de usuario.<br />
  - Reglas recomendadas:<br />
    - Marcar como sospechosos binarios que se auto-copian a carpetas temporales y se añaden al arranque.<br />
    - Registrar y alertar cualquier cambio de persistencia ligado a rutas “no estándar”.<br />
  - Respuesta:<br />
    - Bloquear la creación/modificación de persistencia por procesos no confiables.<br />
    - Matar el proceso responsable y registrar el evento en logs unificados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Block C2 communication (Firewall + EDR):</span><br />
  - En el firewall de GetOverX Shield:<br />
    - Restringir conexiones salientes desde estaciones de trabajo a sólo puertos/destinos necesarios.<br />
    - Bloquear dominios/IPs sospechosos o recién observados asociados a C2.<br />
  - En el EDR:<br />
    - Detectar procesos que:<br />
      - Mantienen conexiones persistentes hacia hosts externos poco comunes.<br />
      - Cambian de C2 dinámicamente (por ejemplo, usando URLs generadas o servicios de contenido).<br />
  - Acciones:<br />
    - Bloquear de inmediato las conexiones C2 identificadas.<br />
    - Aislar el host si se confirma actividad de backdoor (permitiendo solo tráfico de gestión/forense).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">AV detect SysJoker droppers (Antivirus + Sandbox):</span><br />
  - Mantener el motor AV de GetOverX Shield actualizado con firmas para:<br />
    - Binarios de SysJoker.<br />
    - Droppers y scripts que lo instalan.<br />
  - Escanear:<br />
    - Directorios de usuario, Temp/AppData, y rutas de aplicaciones descargadas.<br />
    - Repositorios donde se almacenen instaladores y paquetes (shares, servidores de archivos).<br />
  - Integrar análisis en Sandbox:<br />
    - Ejecutar adjuntos e instaladores sospechosos en la Sandbox antes de permitirlos en el entorno real.<br />
    - Observar si:<br />
      - Crean ejecutables en carpetas temporales.<br />
      - Configuran persistencia.<br />
      - Intentan comunicarse con C2.<br />
  - Cuarentenar:<br />
    - Droppers y payloads detectados por firmas AV o comportamiento sospechoso en Sandbox.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditoría periódica de:<br />
    - Tareas programadas, servicios y claves de arranque.<br />
    - Nuevos ejecutables en rutas temporales y de perfil de usuario.<br />
  - Refuerzo de políticas:<br />
    - Limitar ejecución de binarios desde carpetas temporales cuando sea posible.<br />
    - Separar cuentas de usuario y administrativas para reducir el impacto del backdoor.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- SysJoker destaca por su enfoque multi-plataforma y su énfasis en el sigilo, por lo que la combinación de monitorización de persistencia, control de C2 y detección de droppers resulta clave para su identificación y bloqueo temprano.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BACKDOOR – Gh0st RAT]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=48</link>
			<pubDate>Sat, 29 Nov 2025 15:55:10 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=48</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Gh0st RAT<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT / Backdoor<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Gh0st RAT es un troyano de acceso remoto (RAT) clásico utilizado en campañas de espionaje y control remoto encubierto. Permite al atacante tomar control casi completo del sistema infectado, incluyendo captura de teclado, pantalla y dispositivos como la webcam.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Control remoto:</span><br />
  - Ejecución de comandos en el sistema comprometido.<br />
  - Gestión de archivos (subir, descargar, borrar, ejecutar).<br />
  - Enumeración de procesos, servicios y configuración del sistema.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Webcam stealth:</span><br />
  - Activación silenciosa de la cámara web.<br />
  - Captura de vídeo o imágenes sin notificación visible al usuario.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Keylogger:</span><br />
  - Registro de pulsaciones de teclado para robar:<br />
    - Usuarios y contraseñas.<br />
    - Mensajes de chat/correo.<br />
    - Cualquier texto introducido en formularios.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Otras capacidades típicas:</span><br />
  - Captura de pantalla.<br />
  - Posible grabación de audio desde el micrófono.<br />
  - Actualización o descarga de módulos adicionales desde el C2.<br />
</li>
</ul>
- Archivos afectados:<br />
  - No cifra ni destruye datos, pero:<br />
    - Lee y exfiltra documentos y credenciales.<br />
    - Crea binarios y ficheros de configuración en rutas de usuario (AppData, Temp, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Copia del ejecutable RAT en:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> o carpetas similares con nombres que imitan software legítimo.<br />
</li>
<li>Mecanismos de inicio automático:<br />
  - Claves de Registro <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>/<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>RunOnce</code></div></div> apuntando al binario del RAT.<br />
  - Tareas programadas que relanzan el proceso tras reinicios.<br />
</li>
<li>En algunos casos, servicios registrados como si fueran componentes del sistema para obtener mayor persistencia y privilegios.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Gh0st RAT:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>99774dad873b0e7f3e1cbcbf8c010dae3a2baac704d9cb2f56a3fa8b14757612</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS – Protección de webcam/teclado y bloqueo de inyección:</span><br />
  - Restringir acceso a:<br />
    - APIs de teclado (detección de keyloggers).<br />
    - Dispositivos de vídeo (webcam) por parte de procesos no confiables.<br />
  - Generar alertas cuando una aplicación desconocida intente:<br />
    - Usar webcam/micrófono sin interacción del usuario.<br />
    - Leer pulsaciones de teclado de forma continua.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR – Detección de control remoto:</span><br />
  - Monitorizar:<br />
    - Procesos que abren conexiones persistentes a un mismo host C2.<br />
    - Ejecución masiva de comandos del sistema sin intervención del usuario.<br />
    - Acceso intensivo a archivos, capturas de pantalla y dispositivos multimedia.<br />
  - Configurar respuesta:<br />
    - Marcar el host como sospechoso si se detecta patrón de RAT.<br />
    - Permitir aislamiento de red del equipo afectado para cortar el control remoto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall – Bloqueo de C2:</span><br />
  - Restringir conexiones salientes a:<br />
    - Puertos y protocolos realmente usados por la organización.<br />
  - Bloquear:<br />
    - Canales TCP persistentes hacia dominios/IPs desconocidos asociados a RAT.<br />
  - Registrar y alertar conexiones inusuales desde estaciones de trabajo hacia Internet que mantengan sesiones largas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza:</span><br />
  - Mantener firmas AV y reglas YARA actualizadas para:<br />
    - Binarios de Gh0st RAT.<br />
    - Droppers y empaquetadores relacionados.<br />
  - Escanear:<br />
    - Directorios de usuario (AppData/Roaming/Temp).<br />
    - Carpetas donde se guardan adjuntos y descargas.<br />
  - Poner en cuarentena:<br />
    - Ejecutables que coincidan con firmas o patrones de Gh0st RAT.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditar periódicamente:<br />
    - Claves de Registro de inicio automático.<br />
    - Tareas programadas nuevas o modificadas.<br />
  - Forzar cambio de credenciales:<br />
    - Cuentas usadas en equipos donde se detecte actividad de keylogging/espionaje.<br />
  - Activar MFA en servicios críticos (correo, VPN, paneles de administración) para reducir impacto de credenciales robadas.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Gh0st RAT<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT / Backdoor<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Gh0st RAT es un troyano de acceso remoto (RAT) clásico utilizado en campañas de espionaje y control remoto encubierto. Permite al atacante tomar control casi completo del sistema infectado, incluyendo captura de teclado, pantalla y dispositivos como la webcam.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Control remoto:</span><br />
  - Ejecución de comandos en el sistema comprometido.<br />
  - Gestión de archivos (subir, descargar, borrar, ejecutar).<br />
  - Enumeración de procesos, servicios y configuración del sistema.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Webcam stealth:</span><br />
  - Activación silenciosa de la cámara web.<br />
  - Captura de vídeo o imágenes sin notificación visible al usuario.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Keylogger:</span><br />
  - Registro de pulsaciones de teclado para robar:<br />
    - Usuarios y contraseñas.<br />
    - Mensajes de chat/correo.<br />
    - Cualquier texto introducido en formularios.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Otras capacidades típicas:</span><br />
  - Captura de pantalla.<br />
  - Posible grabación de audio desde el micrófono.<br />
  - Actualización o descarga de módulos adicionales desde el C2.<br />
</li>
</ul>
- Archivos afectados:<br />
  - No cifra ni destruye datos, pero:<br />
    - Lee y exfiltra documentos y credenciales.<br />
    - Crea binarios y ficheros de configuración en rutas de usuario (AppData, Temp, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Copia del ejecutable RAT en:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%AppData%</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>%LocalAppData%</code></div></div> o carpetas similares con nombres que imitan software legítimo.<br />
</li>
<li>Mecanismos de inicio automático:<br />
  - Claves de Registro <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Run</code></div></div>/<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>RunOnce</code></div></div> apuntando al binario del RAT.<br />
  - Tareas programadas que relanzan el proceso tras reinicios.<br />
</li>
<li>En algunos casos, servicios registrados como si fueran componentes del sistema para obtener mayor persistencia y privilegios.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Gh0st RAT:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>99774dad873b0e7f3e1cbcbf8c010dae3a2baac704d9cb2f56a3fa8b14757612</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS – Protección de webcam/teclado y bloqueo de inyección:</span><br />
  - Restringir acceso a:<br />
    - APIs de teclado (detección de keyloggers).<br />
    - Dispositivos de vídeo (webcam) por parte de procesos no confiables.<br />
  - Generar alertas cuando una aplicación desconocida intente:<br />
    - Usar webcam/micrófono sin interacción del usuario.<br />
    - Leer pulsaciones de teclado de forma continua.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR – Detección de control remoto:</span><br />
  - Monitorizar:<br />
    - Procesos que abren conexiones persistentes a un mismo host C2.<br />
    - Ejecución masiva de comandos del sistema sin intervención del usuario.<br />
    - Acceso intensivo a archivos, capturas de pantalla y dispositivos multimedia.<br />
  - Configurar respuesta:<br />
    - Marcar el host como sospechoso si se detecta patrón de RAT.<br />
    - Permitir aislamiento de red del equipo afectado para cortar el control remoto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall – Bloqueo de C2:</span><br />
  - Restringir conexiones salientes a:<br />
    - Puertos y protocolos realmente usados por la organización.<br />
  - Bloquear:<br />
    - Canales TCP persistentes hacia dominios/IPs desconocidos asociados a RAT.<br />
  - Registrar y alertar conexiones inusuales desde estaciones de trabajo hacia Internet que mantengan sesiones largas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus / Limpieza:</span><br />
  - Mantener firmas AV y reglas YARA actualizadas para:<br />
    - Binarios de Gh0st RAT.<br />
    - Droppers y empaquetadores relacionados.<br />
  - Escanear:<br />
    - Directorios de usuario (AppData/Roaming/Temp).<br />
    - Carpetas donde se guardan adjuntos y descargas.<br />
  - Poner en cuarentena:<br />
    - Ejecutables que coincidan con firmas o patrones de Gh0st RAT.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditar periódicamente:<br />
    - Claves de Registro de inicio automático.<br />
    - Tareas programadas nuevas o modificadas.<br />
  - Forzar cambio de credenciales:<br />
    - Cuentas usadas en equipos donde se detecte actividad de keylogging/espionaje.<br />
  - Activar MFA en servicios críticos (correo, VPN, paneles de administración) para reducir impacto de credenciales robadas.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BACKDOOR – PlugX]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=32</link>
			<pubDate>Sat, 29 Nov 2025 15:39:59 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=32</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> PlugX / Korplug<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Backdoor<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Usado por:</span> APT10, APT41 (entre otros grupos APT de origen principalmente asiático)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
PlugX (también conocido como Korplug) es un backdoor avanzado utilizado en campañas de ciberespionaje dirigidas. Se distribuye normalmente a través de spear-phishing, explotación de vulnerabilidades en servicios expuestos y cadenas de infección con otros malware. Una vez instalado, ofrece control remoto casi completo del sistema comprometido y capacidades de exfiltración sigilosa de datos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Control remoto completo:</span><br />
  - Permite a los operadores:<br />
    - Ejecutar comandos.<br />
    - Gestionar archivos (subir, descargar, borrar, ejecutar).<br />
    - Enumerar procesos, servicios y recursos de red.<br />
    - Instalar módulos adicionales según la campaña.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Exfiltración sigilosa:</span><br />
  - Roba documentos, credenciales y datos de interés de forma discreta.<br />
  - Utiliza canales de comunicación cifrados o disfrazados para enviar la información al C2.<br />
  - Puede limitar el volumen y la frecuencia de exfiltración para evitar levantar sospechas.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Abuso de DLL sideloading:</span><br />
  - Se apoya en la técnica de <span style="font-weight: bold;" class="mycode_b">DLL sideloading</span>:<br />
    - Coloca una DLL maliciosa junto a un ejecutable legítimo que carga esa DLL por nombre.<br />
    - El ejecutable confiable (por ejemplo, firmado por un proveedor conocido) actúa como “contenedor” del backdoor.<br />
  - Esto permite:<br />
    - Elevar confianza (ya que el proceso visible es legítimo).<br />
    - Evadir algunas detecciones basadas en reputación de binarios.<br />
</li>
</ul>
- Archivos afectados:<br />
  - Ejecutables legítimos usados como “host” para el sideloading.<br />
  - DLL maliciosas ubicadas en el mismo directorio que el ejecutable legítimo.<br />
  - Ficheros de configuración y logs internos de PlugX almacenados en rutas de usuario o sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Accesos directos, claves de Registro o tareas programadas que:<br />
  - Lanzan el ejecutable legítimo que a su vez carga la DLL maliciosa.<br />
</li>
<li>Copias del conjunto “EXE legítimo + DLL maliciosa” en:<br />
  - Directorios de programa o rutas de usuario con nombres que imitan software corporativo.<br />
</li>
<li>En algunos casos, servicios configurados para iniciar el binario legítimo portador de la DLL.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a PlugX / Korplug:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9d97d93c71ec944f7ea27aeadb3c40c21569822fab9b593d869d651d4d77ecb4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS – Bloqueo de DLL sideloading sospechoso:</span><br />
  - Restringir:<br />
    - Carga de DLL desde directorios de usuario o rutas no estándar cuando el ejecutable está firmado pero la DLL no.<br />
  - Generar alertas cuando:<br />
    - Un EXE legítimo cargue una DLL desconocida/no firmada desde el mismo directorio.<br />
  - Opcional:<br />
    - Crear reglas específicas para aplicaciones críticas, definiendo listas de DLL permitidas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR – Detección de backdoor y exfiltración:</span><br />
  - Monitorizar:<br />
    - Procesos que:<br />
      - Mantienen conexiones de red persistentes hacia IPs/Dominios poco habituales.<br />
      - Ejecutan comandos del sistema y enumeran recursos de forma automatizada.<br />
    - Acceso repetido a documentos sensibles seguido de tráfico de salida anómalo.<br />
  - Configurar respuesta:<br />
    - Marcar el host como bajo sospecha de backdoor.<br />
    - Permitir aislamiento de red del equipo para cortar el C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall – Bloqueo de comunicación C2:</span><br />
  - Limitar:<br />
    - Conexiones salientes desde estaciones y servidores a sólo destinos necesarios (modelo de allowlist).<br />
  - Bloquear:<br />
    - Dominios/IPs asociados a PlugX/Korplug conocidos por threat intel.<br />
    - Canales cifrados no estándar originados desde procesos no aprobados.<br />
  - Registrar:<br />
    - Conexiones anómalas de largo tiempo de vida desde procesos que aparentan ser apps legítimas pero que no deberían comunicar a Internet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus / Sandbox – Detección de loaders y paquetes PlugX:</span><br />
  - Mantener firmas AV y reglas YARA orientadas a:<br />
    - DLL maliciosas usadas por PlugX.<br />
    - Plantillas típicas de ejecutables “host” empaquetados junto con la DLL.<br />
  - Analizar en Sandbox:<br />
    - Paquetes de instalación, ejecutables “legítimos” recién llegados (por ejemplo, de correo o USB) que traigan DLLs adjuntas.<br />
  - Bloquear despliegue si:<br />
    - El EXE legítimo carga DLLs adicionales no esperadas.<br />
    - Se observa patrón de C2 y exfiltración durante el análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditoría periódica de:<br />
    - Directorios de programas donde se encuentren pares “EXE legítimo + DLL desconocida”.<br />
    - Tareas programadas y claves de inicio que lancen ejecutables fuera de rutas estándar.<br />
  - Refuerzo de políticas:<br />
    - Descarga e instalación de software únicamente desde repositorios/verificadores corporativos.<br />
    - Revisión de herramientas utilizadas en soporte remoto o por terceros, ya que PlugX suele aparecer en campañas APT muy dirigidas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- El uso frecuente de PlugX por grupos APT como APT10 y APT41 lo convierte en indicador de posibles operaciones de espionaje avanzadas, por lo que su detección debe tratarse como incidente de alta criticidad.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> PlugX / Korplug<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Backdoor<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Usado por:</span> APT10, APT41 (entre otros grupos APT de origen principalmente asiático)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
PlugX (también conocido como Korplug) es un backdoor avanzado utilizado en campañas de ciberespionaje dirigidas. Se distribuye normalmente a través de spear-phishing, explotación de vulnerabilidades en servicios expuestos y cadenas de infección con otros malware. Una vez instalado, ofrece control remoto casi completo del sistema comprometido y capacidades de exfiltración sigilosa de datos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que afecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Control remoto completo:</span><br />
  - Permite a los operadores:<br />
    - Ejecutar comandos.<br />
    - Gestionar archivos (subir, descargar, borrar, ejecutar).<br />
    - Enumerar procesos, servicios y recursos de red.<br />
    - Instalar módulos adicionales según la campaña.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Exfiltración sigilosa:</span><br />
  - Roba documentos, credenciales y datos de interés de forma discreta.<br />
  - Utiliza canales de comunicación cifrados o disfrazados para enviar la información al C2.<br />
  - Puede limitar el volumen y la frecuencia de exfiltración para evitar levantar sospechas.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Abuso de DLL sideloading:</span><br />
  - Se apoya en la técnica de <span style="font-weight: bold;" class="mycode_b">DLL sideloading</span>:<br />
    - Coloca una DLL maliciosa junto a un ejecutable legítimo que carga esa DLL por nombre.<br />
    - El ejecutable confiable (por ejemplo, firmado por un proveedor conocido) actúa como “contenedor” del backdoor.<br />
  - Esto permite:<br />
    - Elevar confianza (ya que el proceso visible es legítimo).<br />
    - Evadir algunas detecciones basadas en reputación de binarios.<br />
</li>
</ul>
- Archivos afectados:<br />
  - Ejecutables legítimos usados como “host” para el sideloading.<br />
  - DLL maliciosas ubicadas en el mismo directorio que el ejecutable legítimo.<br />
  - Ficheros de configuración y logs internos de PlugX almacenados en rutas de usuario o sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia (comportamiento típico):</span><ul class="mycode_list"><li>Accesos directos, claves de Registro o tareas programadas que:<br />
  - Lanzan el ejecutable legítimo que a su vez carga la DLL maliciosa.<br />
</li>
<li>Copias del conjunto “EXE legítimo + DLL maliciosa” en:<br />
  - Directorios de programa o rutas de usuario con nombres que imitan software corporativo.<br />
</li>
<li>En algunos casos, servicios configurados para iniciar el binario legítimo portador de la DLL.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a PlugX / Korplug:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>9d97d93c71ec944f7ea27aeadb3c40c21569822fab9b593d869d651d4d77ecb4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS – Bloqueo de DLL sideloading sospechoso:</span><br />
  - Restringir:<br />
    - Carga de DLL desde directorios de usuario o rutas no estándar cuando el ejecutable está firmado pero la DLL no.<br />
  - Generar alertas cuando:<br />
    - Un EXE legítimo cargue una DLL desconocida/no firmada desde el mismo directorio.<br />
  - Opcional:<br />
    - Crear reglas específicas para aplicaciones críticas, definiendo listas de DLL permitidas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">EDR – Detección de backdoor y exfiltración:</span><br />
  - Monitorizar:<br />
    - Procesos que:<br />
      - Mantienen conexiones de red persistentes hacia IPs/Dominios poco habituales.<br />
      - Ejecutan comandos del sistema y enumeran recursos de forma automatizada.<br />
    - Acceso repetido a documentos sensibles seguido de tráfico de salida anómalo.<br />
  - Configurar respuesta:<br />
    - Marcar el host como bajo sospecha de backdoor.<br />
    - Permitir aislamiento de red del equipo para cortar el C2.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall – Bloqueo de comunicación C2:</span><br />
  - Limitar:<br />
    - Conexiones salientes desde estaciones y servidores a sólo destinos necesarios (modelo de allowlist).<br />
  - Bloquear:<br />
    - Dominios/IPs asociados a PlugX/Korplug conocidos por threat intel.<br />
    - Canales cifrados no estándar originados desde procesos no aprobados.<br />
  - Registrar:<br />
    - Conexiones anómalas de largo tiempo de vida desde procesos que aparentan ser apps legítimas pero que no deberían comunicar a Internet.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus / Sandbox – Detección de loaders y paquetes PlugX:</span><br />
  - Mantener firmas AV y reglas YARA orientadas a:<br />
    - DLL maliciosas usadas por PlugX.<br />
    - Plantillas típicas de ejecutables “host” empaquetados junto con la DLL.<br />
  - Analizar en Sandbox:<br />
    - Paquetes de instalación, ejecutables “legítimos” recién llegados (por ejemplo, de correo o USB) que traigan DLLs adjuntas.<br />
  - Bloquear despliegue si:<br />
    - El EXE legítimo carga DLLs adicionales no esperadas.<br />
    - Se observa patrón de C2 y exfiltración durante el análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
  - Auditoría periódica de:<br />
    - Directorios de programas donde se encuentren pares “EXE legítimo + DLL desconocida”.<br />
    - Tareas programadas y claves de inicio que lancen ejecutables fuera de rutas estándar.<br />
  - Refuerzo de políticas:<br />
    - Descarga e instalación de software únicamente desde repositorios/verificadores corporativos.<br />
    - Revisión de herramientas utilizadas en soporte remoto o por terceros, ya que PlugX suele aparecer en campañas APT muy dirigidas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- El uso frecuente de PlugX por grupos APT como APT10 y APT41 lo convierte en indicador de posibles operaciones de espionaje avanzadas, por lo que su detección debe tratarse como incidente de alta criticidad.]]></content:encoded>
		</item>
	</channel>
</rss>