Nuevo módulo para el ladrón de información AgentTesla permite robar credenciales Wi-Fi


Un ladrón de información (infostealer) es un tipo de malware que está enfocado en reunir información sensible de un sistema comprometido, con el fin de extraerla sin autorización. Dicha información comúnmente suelen ser credenciales de usuario, aunque se han conocido casos en que también buscan información financiera y personal.

AgentTesla es un infostealer visto por primera vez en el año 2014, que tiene la capacidad de robar datos de diferentes aplicaciones en las máquinas de las víctimas, como navegadores, clientes File Transfer Protocol (FTP) y descargadores de archivos. El desarrollador detrás de este malware está constantemente agregando nuevos módulos, donde ahora se agrega otro nuevo módulo a su catálogo, el cual agrega la capacidad de robar perfiles Wi-Fi.

Durante el mes de Marzo y Abril se ha detectado varias campañas de Spam para distribuir el malware en diferentes formatos de archivos, como .ZIP, .CAB, .MSI, .IMG y documentos Microsoft Office. En ellas un grupo de investigadores descubrió una nueva variante de AgentTesla con la capacidad de recolectar información de los perfiles Wi-Fi de las víctimas.

El malware analizado por los expertos está escrito en .NET compuesto de un ejecutable incrustado como una imagen, que es extraída y lanzada en tiempo tiempo de ejecución, el cual se encarga de realizar varias verificaciones de anti-debugging, anti-sandboxing, y anti-virtualización para evitar ser detectado, luego descifra otra parte ejecutable de la imagen e inyectándose el contenido ha si mismo.

Descifrado y ejecución del Payload


Como podemos ver en la imagen, una vez realizado lo anterior, ejecuta el Payload (owEKjMRYkIfjPazjphIDdRoPePVNoulgd) que es el principal componente de AgentTesla, encargado de recolectar credenciales de los navegadores, Clientes FTP, perfiles Wi-Fi, etc. 

Payload Principal


Donde el nuevo módulo integrado para robar perfiles Wi-Fi es realizado por un proceso netsh, creado para hacerse pasar por un argumento “wlan show profile”. Con la finalidad de extraer todos los perfiles disponibles por medio de un regex: “All User Profile * :  (?.*)”, en la salida estándar del proceso.

Creación del proceso netsh


Luego se extraen las credenciales para cada perfil Wi-Fi con el siguiente comando: “netsh wlan show profile PRPFILENAME key=clear”.

Extracción de credenciales Wi-Fi


El grupo de expertos destacan otra característica, la cual es que todas las cadenas usadas por el malware son cifradas y descifradas por los algoritmos “Rijindael symmetric” en la función .\u200E” (ver en la imagen anterior). Esta función recibe un número como entrada y genera tres arreglos que contienen la entrada que será descifrada, key y IV. Por ejemplo: el valor “119284” en la función .\u200E” descifrada será “wlan show profile name=” en “Key=Clear”.

Fragmento de función \u206F


Desde Arkavia Networks sabemos que no hay protección absoluta para mitigar malware, más podemos dejarles algunas recomendaciones para disminuir el riesgo de infección:

  1. No abra correos electrónicos que no espera o no sean de su confianza.
  2. De abrirlo, verifique el remitente, si desconoce el remitente, elimínelo..
  3. No haga click en enlaces de correos electrónicos.
  4. No descarguen archivos de sitios web o de correos electrónicos de dudosa procedencia.
  5. Mantenga sus programas actualizados.
  6. Tenga siempre tenga un antivirus instalado y actualizado.


Indicadores de Compromiso (IoCs)

Primer payload (SHA-256)
249a503263717051d62a6d65a5040cf408517dd22f9021e5f8978a819b18063b

Segundo payload (SHA-256) 
63393b114ebe2e18d888d982c5ee11563a193d9da3083d84a611384bc748b1b0



Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nuevo módulo para el ladrón de información AgentTesla permite robar credenciales Wi-Fi
Nuevo módulo para el ladrón de información AgentTesla permite robar credenciales Wi-Fi
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzUQt5jAlD6O9vhsgtEA6j8OK7tsJKF5oWlz42oARAdzyTVKZI-AkpriOtBNJGH3t419Iwr6u6IhpjLroUC4513HP6egpXDdR2JTxP1OOjPKqbTVY4iyZjKHGpz0rGahJrmHhh8HRyNg0/s640/Nueva+caracteristica+Infostealer+AgentTesla.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzUQt5jAlD6O9vhsgtEA6j8OK7tsJKF5oWlz42oARAdzyTVKZI-AkpriOtBNJGH3t419Iwr6u6IhpjLroUC4513HP6egpXDdR2JTxP1OOjPKqbTVY4iyZjKHGpz0rGahJrmHhh8HRyNg0/s72-c/Nueva+caracteristica+Infostealer+AgentTesla.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/04/nuevo-modulo-para-el-ladron-de.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/04/nuevo-modulo-para-el-ladron-de.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy