Nuevo backdoor Linux GoGra apunta a Asia con sigilo

0

Grupo Harvester usa API de Microsoft Graph para ocultar comunicaciones maliciosas y evadir defensas.

Grupo Harvester usa API de Microsoft Graph para ocultar comunicaciones maliciosas y evadir defensas.

Investigadores en ciberseguridad detectaron que el grupo de amenazas Harvester desplegó una versión para Linux del backdoor GoGra en ataques dirigidos a organizaciones del sur de Asia en 2026, utilizando la API de Microsoft Graph como canal encubierto de control, con el objetivo de mantener acceso remoto y robar información sin ser detectados.

El malware emplea servicios legítimos como correos de Outlook y la API de Microsoft Graph para comunicarse con los atacantes, lo que le permite evadir herramientas tradicionales de seguridad perimetral. Esta técnica convierte el tráfico malicioso en aparentemente normal, dificultando su identificación dentro de redes corporativas. Además, el backdoor permite ejecutar comandos remotos y extraer datos de los sistemas comprometidos.

El grupo Harvester fue identificado inicialmente en 2021 en campañas dirigidas a sectores de telecomunicaciones, tecnología y entidades gubernamentales en Asia, lo que evidencia una operación sostenida de ciberespionaje. La evolución hacia sistemas Linux amplía el alcance de sus ataques, en un contexto donde este sistema operativo es ampliamente utilizado en servidores y entornos críticos.

Especialistas recomiendan reforzar la monitorización de tráfico hacia servicios en la nube, implementar autenticación robusta y analizar patrones anómalos en APIs legítimas. Se espera que nuevas investigaciones detallen el alcance de la campaña y posibles vínculos con actores estatales o grupos organizados.

About The Author

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *