La empresa de ciberseguridad ProofPoint detectó que el grupo ruso de ciberdelincuentes llamado TA505 desarrolló malware como son FlawedGrace, FlawedAmmy y ServHelper, y se encuentra haciendo campañas de correos electrónicos de phishing dirigidos a la Argentina y a Chile.
Esta modalidad de ataques dirigidos se propaga mediante el envío de mails fraudulentos con un archivo adjunto de Word, Excel, PowerPoint o PDF que tiene código malicioso internamente y al ejecutarse este infecta el equipo de la víctima sin que esta se entere.
La compañía Proofpoing ya había denunciado la existencia de una nueva variedad del malware, a la que llamó ServHelper, durante todo el año pasado. Se trata un programa escrito en Delphi (un IDE, entorno de desarrollo integrado) y la compañía lo definió como un «backdoor»; esto quiere decir que el programa intenta generar una puerta de entrada no intencional para ser usada por los atacantes.
La nueva campaña de «phishing» apunta específicamente a la Argentina y Chile, donde se roban credenciales para ingresar a los homebankings de las víctimas vaciando su cuenta.
Se conocen dos variantes distintas: «Tunnel» y «Downloader». La variante «Tunnel» tiene múltiples funciones y se enfoca en la configuración de túneles SSH inversos para permitir que el atacante acceda al host infectado a través del Protocolo de escritorio remoto (RDP).
Una vez que ServHelper establece el acceso al escritorio remoto, permite al atacante secuestrar las cuentas de usuario legítimas o los perfiles de navegador web y usarlos como le parezca.
La variante de «Downloader» es capaz de descargar y ejecutar cualquier otro malware que se le proporcione: troyano bancario, steeler, cryptomining, ransomware, keylogger, etcétera. Así lo advirtió y explicó el investigador en ciberseguridad Germán Fernández a través de sus redes sociales.
El método de infección es un clásico phishing. Los atacantes envían correos (vale aclarar que están perfectamente redactados en castellano y sin ningún error gramatical) que invitan a la víctima a descargar un archivo infectado y aprovechando una utilidad llamada «macros» permite ejecutar de manera inmediata y sin intermediarios el archivo que los atacantes implantaron.
El mismo investigador también denunció otra campaña, pero esta vez utiliza un troyano de acceso remoto (una pieza de software malicioso que permite al atacante controlar la computadora infectada). Fernández explicó que este malware tiene dos funciones específicas:
* Email Stealer: Se encarga de recopilar todos los correos electrónicos almacenados en el equipo, ya sea en el disco o en cualquier cliente de correo que el usuario tenga instalado, principalmente Microsoft Outlook. El propósito de esto es construir bases de datos con emails «frescos» para seguir distribuyendo la amenaza.
* Botnet Bancaria «Amadey»: Permite a los autores realizar múltiples tareas maliciosas, como por ejemplo descargar y ejecutar malware adicional, recibir comandos desde un servidor de control, exfiltrar información sensible, actualizarse o borrarse, robar inicios de sesión, registrar teclas pulsadas (Keylogger), generar ataques de Denegación de Servicio Distribuido (DDoS), robo de accesos y claves de transferencias bancarias e incluso instalación masiva de Ransomware.
Cuando el investigador tuvo acceso temporal a la botnet (una cadena de computadoras infectadas que son controladas por un mismo grupo de personas) encontró 509.540 mails recopilados (desde el disco) y 1.590.035 mails recopilados (desde clientes de correo).
Fuente : www.iprofesional.com