Malware dirigido a sitios web financieros en Chile


La unidad de investigación de amenazas avanzadas de Arkavia Networks, ha identificado a través de sus procesos de búsqueda de nuevas amenazas y malware de día cero, una variante de un troyano bancario dirigido a los usuarios chilenos.



El malware identificado a través de nuestras soluciones de simulación de amenazas utiliza métodos cada vez más sofisticados, con el objetivo de no ser detectado en sus actividades de fraude o engaño a los usuarios que navegan en Internet. 



En este informe se presenta evidencia del malware que aun no es conocido por las diversas plataformas de Antivirus, el cual tiene la capacidad de al ser ejecutado, detectar la navegación del usuario en búsqueda de cualquier dirección hacia una entidad financiera chilena. Si el usuario navega hasta estos portales el malware redireccionará el tráfico a través de un proxy ilícito, por lo que el ciberdelincuente observará y obtendrá cualquier clave de acceso utilizada en dicho portal.



El malware tiene una programación avanzada; desde el momento que se ejecuta en el equipo de la víctima se inyecta en procesos validos del sistema para no ser detectado y se prepara para cuando el usuario se dirija a sitios web de algún banco.



El malware puede ser distribuido a través de falsas actualizaciones de navegadores, correos electrónicos, y descarga de páginas web maliciosas que intentará que el usuario ejecute el archivo infectado.



RECOMENDACIONES



1.       No descargar actualizaciones de aplicaciones sospechosas en sitios WEB.

2.       No ejecutar archivos sospechosos.

3.       Mantener actualizados los antivirus.

4.       Bloquear a nivel de plataformas las direcciones IP, Hashes y URL asociadas al malware.

5.       Validar la dirección del navegador cuando se accede a sitios web de banca.

6.       Evitar ingresar credenciales o datos si se observan comportamientos como: “ww.entidad.com”, o un cambio el HTTPS.

7.       Es importante que siempre se muestre dicho emblema en el sitio web

 


INDICADORES DE COMPROMISO



Direcciones IP asociadas al Malware:

1.       95.201.14.235

2.       192.227.248.136 (IP de control de malware)

3.       144.208.127.32

4.       212.247.14.24

Hashes

MD5 5466517c956a0630cd818bda657d4aa3

SHA1 2afbcc360941e58899cf9f7f7a55d18895e5a151

SHA256 5d72c381ea2f565670480d2f49bcc435a3c82b71eeaba32ca9fa3bf168665dbe



URL asociada al malware:

1.       www.osmelhorespreco.com


Archivos asociados:

1.       .ZIP (comprimido)

2.       VBS (Script)



ANÁLISIS

1.       El VBS al ejecutarse obtiene información del sistema del computador, nombre del equipo, hardware, versiones del BIOS. Localiza que navegador está instalado en el computador y verifica la cantidad de memoria para descubrir si se trata de un equipo físico o virtual (por la cantidad de memoria).

2.       El malware ejecuta un script que redirecciona las sesiones del navegador.

3.       E el código hace referencia a portales bancarios, intentando utilizar un proxy sospechoso cada vez que se detecta alguna URL orientada a banca.


Decodificando el malware



Se crean procesos nuevos a nivel de Windows.



Se observan las URL detectadas como maliciosas y cargadas a nivel de memoria.



Detallamos la actividad a nivel de red, donde podemos evidenciar las direcciones IP expuestas, la descarga del archivo, el control a nivel de DNS y la ejecución del script en memoria.



En la siguiente gráfica observamos la ejecución del script en diferentes procesos del sistema operativo donde se inyecta de forma arbitraria. 



El malware descarga 3 archivos para ejecutarse.



El archivo al ejecutarse se elimina del origen intentando de borrar sus huellas.



Al intentar ingresar a la URL: www.osmelhorespreco.com podemos evidenciar que intenta descargar una falsa actualización de Chrome, estilo “Fake Update”. 




Proceso de infección

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Malware dirigido a sitios web financieros en Chile
Malware dirigido a sitios web financieros en Chile
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKN-Kh-vtveJ379phf1mx_wdAY9siNA2k2JQf0UQEcT0Fa95EQrA3eM83ijK8WpJeEcSXL0w8pRpQoSEbowGHFK9qKXNddAuOvmKuBCMglywBxtrexYY1OjLMiY1qh_j9yHLKepJwiltM/s640/IMG206.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKN-Kh-vtveJ379phf1mx_wdAY9siNA2k2JQf0UQEcT0Fa95EQrA3eM83ijK8WpJeEcSXL0w8pRpQoSEbowGHFK9qKXNddAuOvmKuBCMglywBxtrexYY1OjLMiY1qh_j9yHLKepJwiltM/s72-c/IMG206.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/08/malware-dirigido-sitios-web-financieros.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/08/malware-dirigido-sitios-web-financieros.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy