Malware está siendo propagado a través de falsas alertas de certificados de seguridad


La capa de conexión segura (SSL - Secure Sockets Layer) es un estándar de seguridad global que permite la transferencia de datos cifrados entre un navegador y un servidor web. Es utilizado por millones de empresas e individuos en línea, a fin de disminuir el riesgo de robo y manipulación de información confidencial (como números de tarjetas de crédito, nombres de usuario, contraseñas, correos electrónicos, etc.) por parte de hackers. Esto se realiza, por medio de un servidor web con certificado SSL (certificado digital), que hace las funciones de autenticar la identidad del sitio web y cifrar la información transmitida.

Recientemente se ha visto una nueva campaña de distribución de malware de puerta trasera (Backdoor) y troyanos por medio de una nueva técnica de phishing que intenta atraer a las víctimas ha aceptar una supuesta actualización de los certificados de seguridad del sitio web comprometido.

Han existido casos anteriores en que se han usado indebidamente los certificados proveídos por el “Certificate Authorities (CAs)”, donde los ciberdelincuentes se hacen pasar por ejecutivos para obtener certificados de seguridad. con el fines maliciosos. Ahora hay un nuevo enfoque de phishing para abusar de este mecanismo de confianza.

Los expertos que reportaron la reciente incidencia destacaron que la nueva técnica fue vista en una variedad de sitios web, donde los visitantes de los sitios web comprometidos se encontrarán con la siguiente pantalla:

Pantalla de falsa actualización de certificados de seguridad



La alerta reclama que los certificados de seguridad del sitio web están desactualizados, algo que debe ser un problema del propio dominio, pero el falso comunicado, transmite un mensaje de urgencia hacía la víctima, para que instale una “actualización del certificado de seguridad”. El mensaje demuestra su supuesta legitimidad al conservar la dirección del dominio legítimo comprometido, pero contiene dentro un iframe, el cual se carga a través de un script jquery.js desde un servidor de comando y control (C2) de un tercero. 

Los investigadores destacaron que el script jquery.js sobre coloca un iframe que es exactamente el mismo tamaño que la página web, como resultado, en vez de ver la página web original, el usuario ve un banner aparentemente genuino que solicita con urgencia instalar un actualización del certificado de seguridad.

En el momento que la víctima haga click en el botón de actualización, descargara un archivo como “Certificate_Update_v02.2020.exe”. De modo que al ser descomprimidos e instalados, el ejecutable entregará una de las dos variantes de malware, los cuales son Mokes o Buerak.

Mokes es un malware de puerta trasera para macOS o Windows, que puede tomar capturas de pantalla, además de robar datos de la PC, como archivos y contenido multimedia; se instala por persistencia y usa cifrado AES-256 para ocultarse disfrazando sus actividades.

Buerak es un Troyano basado en Windows, el cual puede ejecutar código, manipular procesos en ejecución, robar contenido, además de mantener su persistencia por medio de claves de registro, así como detectar diversas herramientas de análisis y sandboxing.



Indicadores de Compromiso (IoC)


Hash (MD5) - Certificate_Update_v02.2020.exe
B3290148681F8218ECB80CA430F9FDBA 

Hash (MD5) - Trojan-Downloader.Win32.Buerak
CE1931C2EB82B91ADB5A9B9B1064B09F

Hash (MD5) - Backdoor.Win32.Mokes
094ADE4F1BC82D09AD4E1C05513F686D
F869430B3658A2A112FC85A1246F3F9D
5FB9CB00F19EAFBF578AF693767A8754
47C5782560D2FE3B80E0596F3FBA84D3

IP - C2
47[.]245[.]30[.]255

C2
kkjjhhdff[.]site
oderstrg[.]site



Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Malware está siendo propagado a través de falsas alertas de certificados de seguridad
Malware está siendo propagado a través de falsas alertas de certificados de seguridad
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UeIVUjxeLxl-WoXd21KkmAQE2GwKJIqlN91AWJCBghMVrpBBiP9EuwrZ0KTt92ZCJ67FhhXY8wM8-qMLU4siasJR_YpRdEloflC2Ek24BC1f7pty_H_CKn7vGW4AFKKjXdj_fS07nnU/s640/Backdoor+Phishing+false+SSL.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5UeIVUjxeLxl-WoXd21KkmAQE2GwKJIqlN91AWJCBghMVrpBBiP9EuwrZ0KTt92ZCJ67FhhXY8wM8-qMLU4siasJR_YpRdEloflC2Ek24BC1f7pty_H_CKn7vGW4AFKKjXdj_fS07nnU/s72-c/Backdoor+Phishing+false+SSL.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/03/malware-esta-siendo-propagado-traves-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/03/malware-esta-siendo-propagado-traves-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy