Malware

All posts tagged Malware

malspam.png

Olvídate de los archivos adjuntos, la mayoría del malspam estos días contiene una URL maliciosa

La nueva generación de MalSpam, en lugar de una serie de archivos adjuntos maliciosos, contiene solamente una gran cantidad de enlaces que son los que te llevan directamente a los enlaces que te descargarán estos archivos. En el siguiente post te damos los detalles.

El MalSpam se adapta

Según la telemetría recopilada por la firma de ciberseguridad Proofpoint, la mayoría de los correos no deseados (MalSpam) enviados en la primera mitad del año contienen enlaces a archivos maliciosos, en lugar de archivos adjuntos.

Más precisamente, el 85% de todos los malspam enviados en el segundo trimestre de 2019 (abril, mayo y junio) contenían un enlace a una descarga de archivos maliciosos, en lugar del archivo malicioso real adjunto al correo electrónico.

Si la mayoría del contenido de malspam enviado en estos días aprovecha los enlaces maliciosos, esto significa que los operadores obtienen más clics e infecciones en comparación con la técnica clásica de adjuntar archivos a correos electrónicos.

Si bien la razón del dominio continuo de las URL puede deberse a una variedad de factores, es probable que la mayoría de los usuarios finales hayan sido condicionados a sospechar de los archivos adjuntos en correos electrónicos no solicitados. Las URL, por otro lado, son cada vez más comunes en el correo electrónico comercial, ya que regularmente recibimos notificaciones de archivos compartidos y actualizaciones de colaboración por correo electrónico a medida que las organizaciones se trasladan a la nube“, dijo Proofpoint.

Los hallazgos de Proofpoint deberían tener repercusiones en todo el mercado de ciberseguridad. Las empresas que proporcionan capacitación contra el phishing deben ser las que tomen notas y adapten los cursos en consecuencia, centrándose en preparar a los empleados para esta tendencia reciente.

Sin embargo, la educación y capacitación de los empleados ayuda. Y es que un informe anterior de Proofpoint descubrió que el 99% de todos los ataques cibernéticos basados ​​en correo electrónico requieren interacción humana, es decir, que el objetivo abre archivos, hace clic en enlaces o realiza algún otro tipo de acción. Con un poco de capacitación, se puede enseñar a los empleados a reconocer y evitar ser víctimas de estos ataques. Otros hallazgos del Informe de amenazas Proofpoint Q2 2019, publicado a principios de este mes, incluyen:

  • El 57% de todos los MalSpam usan suplantación de dominio.
  • El malware basado en botnet fue la carga útil de malware más popular enviada a través de campañas de MalSpam, representando el 37% de todos los correos electrónicos.
  • El malware de botnet fue seguido por troyanos bancarios (23%), InfoStealers (16%), cargadores de malware (8%), troyanos de acceso remoto (6%) y troyanos backdoor (5%).
  • Como en los últimos trimestres, el ransomware estuvo prácticamente ausente en el segundo trimestre.
  • Ursnif representó el 80% de todas las cargas útiles de troyanos bancarios enviados por correo electrónico. Fue seguido por URLZone, The Trick y Dridex.
  • El ranking de InfoStealer tenía a Pony al frente, seguido de AZORult, Loki Bot y Formbook.

¿Qué es el MalSpam?

Ejemplo de phishing email.
Los enlaces ofuscan o modifican su destino.

MalSpam, o spam malicioso, es un método muy popular y efectivo para enviar correos electrónicos en masa que contengan archivos infectados o enlaces que redirigen a los usuarios a sitios web que contienen éstos kits de explotación.

Referencia: https://www.zdnet.com/article/most-malspam-contains-a-malicious-url-these-days-not-file-attachments/

leer más
Diarleth G.Olvídate de los archivos adjuntos, la mayoría del malspam estos días contiene una URL maliciosa
0.png

Los Malwares sin archivos se extienden sin parar

Según Microsoft y Cisco Talos, ha aparecido un nuevo Malware difícil de detectar el cual se está abriendo camino en miles de computadoras en Europa y Estados Unidos.

El malware, denominado Nodersok por Microsoft y Divergent por Cisco Talos, funciona convirtiendo tu computadora en un proxy para facilitar la propagación del malware, utilizando el framework Node.js y WinDivert, que es un paquete de captura y desvío de paquetes en modo usuario para diferentes versiones de Windows.

Parece que todo necesita una marca en estos días. Esto puede hacer que sea fácil referirse a algo que de otra manera sería difícil de identificar, por lo que muchos investigadores de seguridad han comenzado a nombrar sus descubrimientos. No obstante, también puede generar cierta confusión. Eso es exactamente lo que sucedió a principios de esta semana cuando el Equipo de Investigación de Protección contra Amenazas Avanzadas de Microsoft Defender y Cisco Talos, nombró al mismo malware con dos nombres diferentes.

Nuevo malware con técnicas de supervivencia

Microsoft nombró al malware Nodersok; Cisco Talos lo llamó Divergente. Independientemente de cómo se llame, el nuevo malware utiliza “técnicas de supervivencia” que reutilizan herramientas legítimas para fines nefastos. Esas herramientas reutilizadas se denominan LOLBins y permiten que este llamado malware sin archivos evada las funciones de detección empleadas por la gran mayoría de los productos de seguridad de Windows.

Esto es lo que Microsoft dijo sobre el método de infección de Nodersok: “Al igual que la campaña de Astaroth, cada paso de la cadena de infección solo ejecuta LOLBins legítimos, ya sea desde la máquina (mshta.exe, powershell.exe) o descargados de terceros (node.exe, Windivert.dll / sys). Todas las funcionalidades relevantes residen en scripts y códigos de shell que casi siempre se cifran, luego se descifran y se ejecutan solo en la memoria. Ningún ejecutable malicioso se escribe en el disco“.

En el caso de este malware, instala Node.exe y WinDivert como sus LOLBins. Estas son aplicaciones legítimas: la primera es “la implementación de Windows del popular marco Node.js utilizado por innumerables aplicaciones web“, como lo expresó Microsoft, mientras que la segunda es una poderosa utilidad de captura y manipulación de paquetes de red. Ambos son típicamente inofensivos, pero sus características permitieron a los creadores de Nodersok establecer su malware sin archivos.

Microsoft dijo que vio los primeros indicadores de Nodersok a mediados de julio y que ha estado molestando a miles de máquinas en las últimas semanas, con la mayoría de los objetivos ubicados en Estados Unidos y Europa. La mayoría de los sistemas afectados son dispositivos de consumo.

El nombre del malware no es lo único en lo que Microsoft y Cisco Talos no pueden ponerse de acuerdo. Si bien acordaron que Nodersok / Divergente se propagó a través de anuncios maliciosos que forzaron una descarga en un sistema que luego podría instalar los LOLBins requeridos, diferían en el propósito del malware. Microsoft pensó que era para transmitir tráfico malicioso; Cisco Talos afirmó que los operadores del malware querían usarlo para el fraude de clics.

Microsoft aconseja a los usuarios que eviten ejecutar archivos HTA encontrados en sus sistemas y que estén atentos a los archivos no reconocidos, asegurándose de no ejecutar ninguno del que no pueda identificar el origen.

leer más
Diarleth G.Los Malwares sin archivos se extienden sin parar
android-joker.jpg

The Joker: el nuevo malware que debería alertar a los usuarios de Android

Otro día mas y otro malware paseándose por la Google Play Store. El nombre del villano de Batman, The Joker es capaz de robar dinero a través de servicios de suscripción que los usuarios ni siquiera saben que se inscribieron.

Google ha eliminado la mayoría de las aplicaciones que fueron afectadas por el malware. Sin embargo, por razones de seguridad, revisa la lista y asegúrate de no tener instaladas aplicaciones infectadas. Además, sería una buena idea verificar tus extractos bancarios a partir de junio, ya que es el momento en que el malware comenzó a suscribirse automáticamente a los usuarios.

Aquí hay una lista de aplicaciones que fueron infectadas por el malware:

  • Advocate Wallpaper
  • Age Face
  • Altar Message
  • Antivirus Security – Security Scan
  • Beach Camera
  • Board picture editing
  • Certain Wallpaper
  • Climate SMS
  • Collate Face Scanner
  • Cute Camera
  • Dazzle Wallpaper
  • Declare Message
  • Display Camera
  • Great VPN
  • Humour Camera
  • Ignite Clean
  • Leaf Face Scanner
  • Mini Camera
  • Print Plant scan
  • Rapid Face Scanner
  • Reward Clean
  • Ruddy SMS
  • Soby Camera
  • Spark Wallpaper

Dado que el malware suscribe automáticamente a los usuarios a diferentes servicios, sería prudente verificar tu estado de cuenta bancario y asegurarte de que no estés suscrito a ningún servicio no autorizado.

¿Cómo actúa The Joker?

El malware se encuentra presente en las aplicaciones anteriormente mencionadas, y ofrece un componente de segunda etapa, que simula silenciosamente la interacción con sitios web de publicidad, roba los mensajes SMS de la víctima, la lista de contactos y la información del dispositivo.

La interacción automatizada con los sitios web de publicidad incluye la simulación de clics y la introducción de códigos de autorización para suscripciones de servicios premium.

El malware emplea tácticas especialmente sigilosas para realizar actividades bastante maliciosas en GooglePlay, mientras se esconde dentro de plataformas de publicidad, cuidando de no exponerse demasiado su código malicioso.

Google ha estado eliminando todas estas aplicaciones sin ninguna notificación a los usuarios.

Recomendamos prestar mucha atención a la lista de permisos en las aplicaciones que instale en su dispositivo Android.

¿Qué países fueron afectados?

Afortunadamente para algunos, el malware Joker solo ataca países seleccionados. La mayoría de las aplicaciones infectadas contienen una lista de Códigos de país móviles (MCC) y la víctima debe usar una tarjeta SIM de uno de estos países para recibir la carga útil de la segunda etapa.

La mayoría de las aplicaciones descubiertas apuntan a la UE y los países asiáticos, sin embargo, algunas aplicaciones permiten que cualquier país se una. Además, la mayoría de las aplicaciones descubiertas tienen una verificación adicional, que asegurará que la carga no se ejecute cuando se ejecute dentro de los EEUU o Canadá. La interfaz de usuario del panel de C&C y algunos de los comentarios del código del bot están escritos en chino, lo que podría ser una pista en términos de atribución geográfica.

La lista completa de 37 países seleccionados incluye: Australia, Austria, Bélgica, Brasil, China, Chipre, Egipto, Francia, Alemania, Ghana, Grecia, Honduras, India, Indonesia, Irlanda, Italia, Kuwait, Malasia, Myanmar, Países Bajos, Noruega , Polonia, Portugal, Qatar, Argentina, Serbia, Singapur, Eslovenia, España, Suecia, Suiza, Tailandia, Turquía, Ucrania, Emiratos Árabes Unidos, Reino Unido y Estados Unidos.

Referencia: https://medium.com/csis-techblog/analysis-of-joker-a-spy-premium-subscription-bot-on-googleplay-9ad24f044451

leer más
Isaul CarballarThe Joker: el nuevo malware que debería alertar a los usuarios de Android