blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
enero 19, 2022

Malware: 3 campañas que debes conocer y recomendaciones para estar prevenido

Malware

Ciberataques

NextVision

0

Malware: 3 campañas que debes conocer y recomendaciones para evitarlas

Te contamos sobre Zloader, Elephant-beetle y Avoslocker-ransomware, campañas de malware que han tenido miles de víctimas y gran perjuicio económico para sus afectados.

A continuación, descubre además las recomendaciones para evitar caer en ataques de estas características.

Si requieres más información sobre nuestros excelentes planes y servicios de Awareness para concientizarte en ciberseguridad junto a tu equipo y evitar caer en ataques, no dudes en comunicarte con nosotros haciendo  click aquí.

Zloader, un malware bancario diseñado para robar credenciales de usuario e información privada. Las campañas anteriores de Zloader, que se vieron en 2020, usaron documentos maliciosos, sitios para adultos y anuncios de Google para infectar sistemas.

La evidencia de la nueva campaña se anunció por primera vez a principios de noviembre de 2021. Dicha campaña se cobró 2170 víctimas en 111 países al 2 de enero de 2022, con la mayoría de las partes afectadas ubicadas en los EE.UU., Canadá, India, Indonesia y Australia.

Las técnicas incorporadas en la cadena de infección incluyen el uso de software de administración remota (RMM) legítimo para obtener acceso inicial a la máquina objetivo.

El malware explota el método de verificación de firma digital de Microsoft para inyectar su carga útil en una DLL firmada del sistema para evadir aún más las defensas del sistema.

Cadena de infección

La infección comienza con la instalación del software Atera en la máquina de la víctima.

malware zloader

Atera es un software de administración y monitoreo remoto empresarial legítimo, diseñado para uso de TI. Los autores de la campaña crearon este instalador (b9d403d17c1919ee5ac6f1475b645677a4c03fe9) con una dirección de correo electrónico temporal: ‘ Antik.Corp@mailto.plus ‘. El archivo imita una instalación de Java, al igual que en campañas anteriores de Zloader.

malware

Una vez que el agente está instalado en la máquina, el atacante tiene acceso completo al sistema y puede cargar/descargar archivos, ejecutar scripts, etc. Atera ofrece una prueba gratuita de 30 días para nuevos usuarios, tiempo suficiente para el atacante. para obtener sigilosamente el acceso inicial.

Después de la instalación del agente, el atacante carga y ejecuta dos archivos .bat en el dispositivo mediante la función «Ejecutar script»:

  • defenderr.bat se utiliza para modificar las preferencias de Windows Defender.
  • load.bat se utiliza para cargar el resto del malware.

El resto de archivos están alojados en el dominio teamworks455[.]com y se descargan desde allí.

El script load.bat descarga y ejecuta new.bat, que verifica los privilegios de administrador y los solicita mediante el script BatchGotAdmin . Luego continúa descargando otro archivo bat (new1.bat). Este nuevo script agrega más exclusiones a Windows Defender para diferentes carpetas, deshabilita diferentes herramientas en la máquina que podrían usarse para detección e investigación, como cmd.exe y el administrador de tareas. También descarga otros archivos en la carpeta %appdata%:

  • 9092.dll: la carga útil principal, Zloader.
  • adminpriv.exe – Nsudo.exe. Habilita la ejecución de programas con privilegios elevados.
  • appContast.dll: se usa para ejecutar 9092.dll y new2.bat.
  • reboot.dll: también se usa para ejecutar 9092.dll.
  • new2.bat: desactiva el «Modo de aprobación del administrador» y apaga la computadora.
  • auto.bat: se coloca en la carpeta de inicio para la persistencia del arranque.

RECOMENDACIONES:

  • Aplicar la actualización de Microsoft para la verificación estricta de Authenticode. No se aplica por defecto.
  • No instalar programas de fuentes o sitios desconocidos.
  • Impedir el uso de Atera o, de lo contrario, monitorearlo y restringirlo.
  • Utilizar el monitoreo de aplicaciones para controlar la ejecución de archivos .bat y el lanzamiento de cualquier .msi.

 

AteraAgent Scripts:

Defenderr.bat – 1CA89010E866FB97047383A7F6C83C00C3F31961

Load.bat – F3D73BE3F4F5393BE1BC1CF81F3041AAD8BE4F8D

www.teamworks455[.]com

ARCHIVOS:

Java.msi – B9D403D17C1919EE5AC6F1475B645677A4C03FE9

nuevo.bat – 0926F8DF5A40B58C6574189FFB5C170528A6A34D

nuevo1.bat – 9F1C72D2617B13E591A866196A662FEA590D5677

nuevo2.bat – DE0FA1529BC652FF3C10FF16871D88F2D39901A0

9092.dll – A25D33F3F8C2DA6DC35A64B16229D5F0692FB5C5, 7A57118EE3122C9BDB45CF7A9B2EFD72FE258771, 2C0BC274BC2FD9DAB82330B837711355170FC606

Adminpriv.exe – 3A80A49EFAAC5D839400E4FB8F803243FB39A513

appContast.dll – 117318262E521A66ABA4605262FA2F8552903217

reiniciar.dll – F3B3CF03801527C24F9059F475A9D87E5392DAE9

auto.bat – 3EA3B79834C2C2DBCE0D24C73B022A2FF706B4C6

URL

www.teamworks455[.]com

hxxps://asdfghdsajkl[.]com/gate.php

hxxps://iasudjghnasd[.]com/gate.php

hxxps://kdjwhqejqwij[.]com/gate.php

hxxps://kjdhsasghjds[.]com/gate.php

hxxps://dkisuaggdjhna[.]com/gate.php

hxxps://dquggwjhdmq[.]com/gate.php

hxxps://lkjhgfgsdshja[.]com/gate.php

hxxps://daksjuggdhwa[.]com/gate.php

hxxps://eiqwuggejqw[.]com/gate.php

hxxps://djshggadasj[.]com/gate.php

El ataque se basa en la simplicidad para ocultarse a simple vista, sin necesidad de desarrollar herramientas sofisticadas o exploits.

Utilizan más de 80 herramientas y scripts únicos, el grupo ejecuta sus ataques durante largos períodos de tiempo, mezclándose con el entorno del objetivo y pasando completamente desapercibido mientras libera silenciosamente a las organizaciones de grandes cantidades de dinero. 

Elephant Beetle parece enfocarse principalmente en objetivos latinoamericanos.

El grupo es muy competente con los ataques basados ​​en Java y, en muchos casos, tiene como objetivo aplicaciones Java heredadas que se ejecutan en máquinas basadas en Linux como medio de entrada inicial al entorno. Más allá de eso, el grupo incluso implementa su propia aplicación web Java completa en las máquinas de las víctimas para cumplir sus órdenes mientras la máquina también ejecuta aplicaciones legítimas.

Elephant Beetle opera en un patrón sigiloso y bien organizado, realizando de manera eficiente cada fase de su plan de ataque una vez dentro de un entorno comprometido:

Durante la primera fase, que puede durar hasta un mes, el grupo se enfoca en desarrollar capacidades cibernéticas operativas dentro de la organización infectada . El grupo estudia el panorama digital y planta backdoors mientras personaliza sus herramientas para trabajar dentro de la red de la víctima.

Luego, el grupo pasa varios meses estudiando este entorno, enfocándose en la operación financiera e identificando cualquier falla. Durante esta etapa, observan el software y la infraestructura para comprender el proceso técnico de las transacciones financieras legítimas.

El grupo luego crea transacciones fraudulentas en el medio ambiente. Estas transacciones imitan el comportamiento legítimo y extraen cantidades incrementales de dinero de la víctima. Aunque la cantidad de dinero robado en una sola transacción puede parecer insignificante, el grupo acumula numerosas transacciones por lo que asciende a millones de dólares.

Si durante sus esfuerzos se descubre y bloquea cualquier actividad de robo, el grupo simplemente permanece oculto durante unos meses solo para regresar y apuntar a un sistema diferente.

Una vez que el servidor web se ha visto comprometido, el atacante utiliza un escáner Java personalizado que obtiene una lista de direcciones IP para un puerto específico o una interfaz HTTP.

Habiendo identificado posibles puntos de pivote del servidor interno, los actores usan credenciales comprometidas o fallas de RCE para propagarse lateralmente a otros dispositivos en la red.

sygnia

Los investigadores de Sygnia han observado al grupo durante dos años y pueden confirmar que los actores de la amenaza explotan las siguientes fallas:

  • Inyección de lenguaje de expresión de aplicaciones Primefaces (CVE-2017-1000486)
  • Explotación de deserialización SOAP de WebSphere Application Server (CVE-2015-7450)
  • Explotación de servlet de invocador de SAP NetWeaver (CVE-2010-5326)
  • Ejecución remota de código de SAP NetWeaver ConfigServlet (EDB-ID-24963)

Las cuatro vulnerabilidades anteriores permiten a los actores ejecutar código arbitrario de forma remota a través de un shell web ofuscado y especialmente diseñado.

 

Recomendaciones

‘Elephant Beetle’ usa variables de código y nombres de archivos en español, y la mayoría de las direcciones IP C2 que usan están basadas en México.

Además, el escáner de red escrito en Java se cargó a Virus Total desde Argentina, probablemente durante la fase inicial de desarrollo y prueba.

  • Mantener los parches de actualización al día.
  • Evite usar el procedimiento ‘xp_cmdshell’ y desactívelo en servidores MS-SQL. Supervise los cambios de configuración y el uso de ‘xp_cmdshell’.
  • Supervise las implementaciones de WAR y valide que la funcionalidad de implementación de paquetes esté incluida en la política de registro de las aplicaciones relevantes.
  • Busque y supervise la presencia y creación de un archivo .class sospechoso en las carpetas temporales de las aplicaciones de WebSphere.
  • Supervise los procesos que fueron ejecutados por procesos de servicios primarios del servidor web (es decir, ‘w3wp.exe’, ‘tomcat6.exe’) o por procesos relacionados con la base de datos (es decir, ‘sqlservr.exe’).
  • Implemente y verifique la segregación entre la DMZ y los servidores internos.

 

Hashes


md5 d1337b9e8bac0ee285492b89f895cadb

sha1 93a2d7c3a9b83371d96a575c15fe6fce6f9d50d3

sha256 b20f667c2539954744ddcb7f1d673c2a6dc0c4a934df45a3cca15a203a661c88

sha256 b23621caf5323e2207d8fbf5bee0a9bd9ce110af64b8f5579a80f2767564f917

sha1 4bed038c66e7fdbbfb0365669923a73fbc9bb8f4

sha256 9f5f3a9ce156213445d08d1a9ea99356d2136924dc28a8ceca6d528f9dbd718b

md5 a92669ec8852230a10256ac23bbf4489

md5 6a09bc6c19c4236c0bd8a01953371a29

sha256 05732e84de58a3cc142535431b3aa04efbe034cc96e837f93c360a6387d8faad

sha256 16f413862efda3aba631d8a7ae2bfff6d84acd9f454a7adaa518c7a8a6f375a5

sha256 674fc045dc198874f323ebdfb9e9ff2f591076fa6fac8d1048b5b8d9527c64cd

sha1 d1387f3c94464d81f1a64207315b13bf578fd10c

md5 ac3b4ecacfaac834da24fa8dd380606c

md5 4489e8cb847cccf4d2d87ee3372e8235

md5 0b26021f37f01f00cc6cf880bd3d7f68

md5 33c22962e43cef8627cbc63535f33fce

md5 9e484e32505758a6d991c33652ad1b14

md5 b130215dd140fa47d06f6e1d5ad8e941

md5 f4b56e8b6c0710f1e8a18dc4f11a4edc

sha1 16a71f2ffc1bb24b2862295072831b698ae38f3a

sha1 2e309fa21194a069feb02ff0cd9cafe06d84f94d

sha1 4ab56883ddcb3d3e9af22aa73898d5ca7d2250a6

sha1 72906cec6bc424f8a9db5ca28ece2d2d2200dba2

sha256 61257b4ef15e20aa9407592e25a513ffde7aba2f323c2a47afbc3e588fc5fcaf

sha256 84ac021af9675763af11c955f294db98aeeb08afeacd17e71fb33d8d185feed5

md5 05355b74ca15b230e64a419c1f97e99e

md5 089542d815fbb1bfd7ffc962131f82be

md5 096d652310c3b248015242db427acded

md5 0d7a08e7f58bfe020c59d739911ee519

md5 0f14fad6fcadc250f1e8873da22143e2

md5 154a6bfe1b651582f77341561fdc68a4

md5 254d3286f92cdf2377b452231d03c0c0

md5 274a9bf3f78bdfc3fbb63520b2c0a9bd

md5 27c9e13c9d82935d1b199e2e0bbd262b

md5 2b3211adfa73e2508e98a09a54fe9755

md5 2dcb13e75e9b58b9546154e00a0b9665

md5 37a6d23b84a9477888678060ed4a3ef8

md5 4701909f47bba7b0eb33a3de944a9f04

md5 481fff46383b00b534ef53fe87579435

md5 4926d1b5d792793cccb46feaf17e72ae

md5 4bed9c8d06a3ba7215c49f139ca0dd16

md5 5045679706eb31a0989e49cce1dde5e0

md5 562f0570530c7f7ddf844a7eb88a0d43

md5 56cfcd709b5bea9f7eb49e959ee15a7e

md5 572fdd23399eb5612c62a0906ad50c06

md5 577e181ec1d59bccbf181391944d66e2

md5 590852c116da7e63d806dc6843846f31

md5 591d4df7a83856b49158dc8d34f16c3b

md5 5b306430ed7f9db91c94ca6a9b065efe

md5 5e83f542f729f7ae77982826e6bfaa0c

md5 6251920d4f0d6e9c176790f0757d4761

md5 6b7a67204c6369623e449d1c476e3273

md5 6e0bd9113d86e8b0baca936fc508ae73

md5 6f7a2c1d59fb896b42b8116fc1330fcc

Para más información ingresar al link

Una familia de ransomware emergente que se autodenomina Avos Locker ha estado intensificando los ataques al mismo tiempo que realiza un esfuerzo significativo para deshabilitar los productos de seguridad de endpoints.

malware

Sophos Rapid Response descubrió que los atacantes habían iniciado sus computadoras de destino en modo seguro para ejecutar el ransomware, como lo habían hecho los operadores de las ahora desaparecidas familias de ransomware Snatch , REvil y BlackMatter.

La razón de esto es que muchos, si no la mayoría, de los productos de seguridad de endpoints no se ejecutan en modo seguro, una configuración de diagnóstico especial en la que Windows desactiva la mayoría de los controladores y el software de terceros, y puede hacer que las máquinas protegidas no sean seguras.

Los atacantes de Avos Locker no solo reinician las máquinas en modo seguro para las etapas finales del ataque. También modifican la configuración de inicio del modo seguro para poder instalar y usar la herramienta comercial de administración de TI AnyDesk mientras las computadoras con Windows aún se ejecutaban en modo seguro. 

Los atacantes también parecen haber aprovechado otra herramienta comercial de administración de TI conocida como PDQ Deploy para enviar scripts por lotes de Windows a las máquinas que planeaban atacar.

 

Recomendaciones

Trabajar en Modo seguro hace que proteger las computadoras sea aún más difícil, porque Microsoft no permite que las herramientas de seguridad de endpoints se ejecuten en Modo seguro.

Los productos de Sophos detectan, por comportamiento, el uso de varias claves de registro Run y ​​RunOnce para hacer cosas como por ejemplo reiniciar en modo seguro o ejecutar archivos después de un reinicio. 

  • Mantén el software actualizado y active las actualizaciones automáticas siempre que sea posible
  • Aplicar políticas de contraseñas seguras y autenticación multifactor (MFA)
  • Realice copias de seguridad y pruebe periódicamente su restauración.
  • Reduzca la superficie de ataque mediante la eliminación de servicios y software no utilizados o innecesarios
  • Mitigar los ataques de fuerza bruta.
  • Habilite la protección contra manipulaciones para evitar que los atacantes desinstalen su software de seguridad.

Hasches

MD5 e09183041930f37a38d0a776a63aa673

MD5 27fc2796210dc3bfdede6a69ac8fa3dd

MD5 825d6049ba8600ee5fefd817ac5444b4

MD5 377676b06b8a28e60d638ab67df2bdb0

MD5 40f2238875fcbd2a92cfefc4846a15a8

MD5 b76d1d3d2d40366569da67620cf78a87

SHA-1 05c63ce49129f768d31c4bdb62ef5fb53eb41b54

SHA-1 b86ece05d5adbd421b0e50709ce95d25a79ea46e

SHA-1 31c4dfbf7029c5ca8334042faaf906477be1ec17

SHA-1 c8ef1f4a8cba7f04497a1b83011b4945d5274bbc

SHA-1 06dce6a5df6ee0099602863a47e2cdeea4e34764

SHA-1 ae23c0227afc973f11d6d08d898a6bb7516418e2

SHA-256 7c935dcd672c4854495f41008120288e8e1c144089f1f06a23bd0a0f52a544b1

SHA-256 f810deb1ba171cea5b595c6d3f816127fb182833f7a08a98de93226d4f6a336f

SHA-256 c0a42741eef72991d9d0ee8b6c0531fc19151457a8b59bdcf7b6373d1fe56e02

SHA-256 84d94c032543e8797a514323b0b8fd8bd69b4183f17351628b13d1464093af2d

SHA-256 6cc510a772d7718c95216eb56a84a96201241b264755f28875e685f06e95e1a2

SHA-256 718810b8eeb682fc70df602d952c0c83e028c5a5bfa44c506756980caf2edebb

Comments are closed.

× ¿Cómo puedo ayudarte?