Nueva amenaza, viejas técnicasDiego Samuel Espitia 27 julio, 2021 Desde hace algunos años las técnicas usadas por los desarrolladores de malware se han enfocado en evadir los mecanismos de detección, encontrando que los macros ofuscados y el uso de herramientas propias de Windows es un mecanismo efectivo para cumplir sus objetivos, incluso si usan formatos antiguos de los documentos de ofimática. Una de las campañas de malware que más ha explotado la técnica de los macros antiguos y ofuscados (algunos simplemente ocultos) es Emotet, llamado como un rey del antiguo Egipto, y que desde el 2014 se ha convertido en el troyano bancario más temido, con un pico de incidentes muy fuerte en 2019. Figura 1: https://any.run/malware-trends/emotet Pero durante las últimas semanas McAfee Labs publicó una nueva técnica de infección que no solo usa los macros de Office como su principal herramienta al inicio del ataque, sino que la complementa con la descarga de DLL’s maliciosas. En lo que llevamos de 2021 ha afectado principalmente a España, Canadá y Estados Unidos, siendo considerada como el regreso de una variante del malware bancario Zloader, que apareció por primera vez en 2006 como una variante del troyano bancario Zeus. Figura 2: https://www.mcafee.com/blogs/other-blogs/mcafee-labs/zloader-with-a-new-infection-technique/ Analizando el flujo de la amenaza detectada vemos que el vector inicial del ataque es a través de un correo electrónico que trae adjunto un archivo de Microsoft Word, que descarga un Microsoft Excel protegido con contraseña desde un servidor remoto. Con los dos documentos en la máquina, se inicia una interacción programada con los macros de VBA en ambos archivos y modifican algunas políticas del registry, para evitar las alertas al ejecutar los macros dinámicos desde el Excel, para así descargar finalmente el ejecutable Zloader que contiene una DLL maliciosa. Este es el típico comportamiento que hemos descrito en los ataques de tipo Fileless y que se han buscado prevenir con la creación de DIARIO, para detectar en el primer paso del flujo de la amenaza el contenido malicioso de esas macros respetando la privacidad de los documentos. Para este caso no es la excepción que se pueda usar, pues el hash que aparece como IoC principal es el documento de Word con el que inicia el ataque, que es 210f12d1282e90aadb532e7e891cbe4f089ef4f3ec0568dc459fb5d546c95eaf y que como se puede apreciar en la respuesta web. Figura 3: https://diario.elevenpaths.com/ Ya lo detectamos como malicioso, debido a que las 5 macros contienen procesos maliciosos y donde, al revisarlos en nuestra herramienta, se puede ver claramente cómo uno de estos está cargando el momento donde se abre el Excel con la contraseña desde el Word. Y como desde la otra macro se crea la URL de descarga para este mismo archivo. En el área de innovación se diseñó DIARIO pensando en que la forma más efectiva para las detecciones de código malicioso de este tipo es el uso del Machine Learning, por lo que cualquier otro documento que contenga alguna variante del proceso malicioso de esta detección, será inmediatamente reconocido y marcado como un documento malicioso. Si los usuarios tuvieran el entrenamiento y concienciación suficientes para analizar cada uno de los archivos adjuntos que llegan a su correo, tener una herramienta como DIARIO dentro del cliente de Outlook, les permite mitigar el riesgo de este tipo de ataques y contrarrestar la amenaza desde el primer paso del flujo de ataque. Boletín semanal de ciberseguridad 17-23 de julioBoletín semanal de ciberseguridad 24-30 de julio
Telefónica Tech Boletín semanal de Ciberseguridad, 22 – 26 de mayo GitLab parchea una vulnerabilidad crítica GitLab ha abordado una vulnerabilidad crítica que afecta a GitLab Community Edition (CE) y Enterprise Edition (EE) en la versión 16.0.0. En concreto, dicho fallo...
David García ¿Salvará Rust el mundo? (II) Segunda entrega en la que descubrimos cómo Rust, el lenguaje de programación de código abierto centrado en la seguridad, mejora el panorama en cuanto a vulnerabilidades basadas en errores...
Olivia Brookhouse ¿Puede la Inteligencia Artificial entender las emociones? Cuando John McCarthy y Marvin Minsky iniciaron la Inteligencia Artificial en 1956, se sorprendieron de cómo una máquina podía resolver rompecabezas increíblemente difíciles en menos tiempo que los humanos. Sin...
Sergio de los Santos Cuatro hitos en Ciberseguridad que marcaron el futuro del malware Un recorrido por los 15 años que ha dedicado Microsoft para consolidar una estrategia que ha repercutido en la Ciberseguridad a nivel global
Telefónica Tech Boletín semanal de Ciberseguridad, 15 – 19 de mayo Vulnerabilidades en plataformas cloud El equipo de investigadores de Otorio descubrió 11 vulnerabilidades que afectan a diferentes proveedores de plataformas de administración de cloud. En concreto, se tratan de Sierra...
Javier Martínez Borreguero Automatización, Conectividad e Inteligencia Aumentada al servicio de una reindustrialización competitiva, disruptiva y sostenible Por segundo año consecutivo vuelvo a participar en el Advanced Factories (AF 2023), la mayor exposición y congreso profesional dedicado a la Industria 4.0 del sur de Europa. Un...