Guildma, un nuevo malware brasileño dirigido a la banca latinoamericana y otros servicios


En los últimos días se dio a conocer de un nuevo caso de malware orientado a comprometer la seguridad bancaria así como también a varios servicios populares a nivel mundial. Según los expertos involucrados en la investigación se trata de una herramienta de acceso remoto (RAT), spyware, así como de robo de contraseñas, y que además actúa como troyano bancario.

A esta compleja pieza de malware multifuncional se le conoce como Guildma, y se estima que es una reimplementación o que pertenece a la familia del malware Astaroth. Este software malicioso de origen brasileño, en primera instancia atacó a usuarios y servicios de Brasil, ahora el malware está acechando a 130 bancos y otros 75 servicios en línea de gran renombre, como Netflix, Facebook, Amazon y Google en todo el mundo, alejado un poco de los países de habla inglesa, entre los nuevos países afectados se encuentra Argentina. A continuación el mapa de ataque con mayor parte de víctimas en Brasil.


Esta amenaza se propaga a través de correos electrónicos de phishing dirigidos que se hacen pasar por facturas, informes fiscales, invitaciones, entre otros. Como es costumbre, los correos electrónicos están personalizados en el sentido de que se dirigen a sus víctimas por su nombre. Aquí algunos ejemplos de los archivos adjunto en los correos maliciosos.

anexo pedido.htm.zip
curriculo.htm.zip
curriculum_.htm.zip
bolthersdf34201-master.zip
deposito.identificado.htm.zip
dados unidas rent a car.htm.zip
nota_fiscal.484.582.85.zip
decisao_judicial.htm.zip
seguradora_tokio.htm.zip
cheque.htm.zip

Estos .ZIP contienen un archivo .LNK (extensión para archivos de acceso directo utilizado por Microsoft Windows para apuntar a un archivo ejecutable o una aplicación). Cuando un usuario abre el archivo malicioso LNK, esté compromete la herramienta de la línea de Windows Management Instrumentation Command y discretamente descarga un archivo XSL (Extensible Stylesheet Language) malicioso, el cual se encarga de descargar todos los módulos de Guildma y ejecuta un cargador de primera etapa que incluye todos los otros módulos de malware (utilizados para atacar posteriormente).

En esta instancia, el malware se activa y se encuentra preparado para recibir órdenes desde un servidor de comando y control (C2), por medio de interacciones específicas del usuario, como abrir un sitio web de uno de los servicios blanco de ataque mencionados anteriormente.

El malware aprovecha de la tecnología BITSadmin de los sistemas operativos Windows (un sistema automatizado de administración de archivos que se ejecuta "oculto" al usuario y puede recibir y ejecutar órdenes).

Durante este año se han detectado más de 115.000 intentos de infección con esta pieza de software. Las detecciones comenzaron a aumentar en mayo de 2019, alcanzando un máximo en junio de 2019 y manteniendo ese ritmo.

El vector de ataque además de afectar la seguridad bancaria, Si no detecta ninguna ventana o programa perteneciente a uno de los bancos objetivos, Guildma busca ciertos clientes de correo electrónico de escritorio, entre ellos Gmail, Yahoo, Hotmail y servicios como Netflix, Amazon y Facebook abriendo ventanas del navegador. Cuando Guildma detecta un servicio, es capaz de realizar una serie de acciones, entre ellas robar credenciales de inicio de sesión, contactos, tomar capturas de pantalla, interceptar clics y pulsaciones del teclado, controlar la computadora de forma remota, permitir la descarga de archivos adicionales y ejecutarlos.

La recomendación habitual relacionado al phishing bajo este contexto es la de no abrir correos de remitentes desconocidos y contactar por vías oficiales a los servicios cuando se recibe un correo inusual que pide la descarga de archivos o la ejecución de algún programa sin relación alguna a la computadora del usuario víctima. 


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Guildma, un nuevo malware brasileño dirigido a la banca latinoamericana y otros servicios
Guildma, un nuevo malware brasileño dirigido a la banca latinoamericana y otros servicios
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEir9m5gzygicTvUGsekkMwP3PqjL-8HQ7sactMaUjA2_WyR1EBV2NmbUxpxGZeIke0U4K_Co3NDNCzTfZY0zBttsVKcwcLiQEuyMm1BqBju09P016qFzfWo75yTqeOITt2e93PX2nJ3Fhk/s640/Guildma.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEir9m5gzygicTvUGsekkMwP3PqjL-8HQ7sactMaUjA2_WyR1EBV2NmbUxpxGZeIke0U4K_Co3NDNCzTfZY0zBttsVKcwcLiQEuyMm1BqBju09P016qFzfWo75yTqeOITt2e93PX2nJ3Fhk/s72-c/Guildma.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/07/guildma-un-nuevo-malware-brasileno.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/07/guildma-un-nuevo-malware-brasileno.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy