En el transcurso de las últimas semanas, se ha observado un notable aumento en las campañas del malware Mekotio dirigido a usuarios de Chile, en el que se evidencia la suplantación de reconocidas entidades públicas y del gobierno, las que ya han sido utilizadas en campañas del mismo tipo, en anteriores años.
En el caso específico de fines de febrero y durante todo marzo, este troyano bancario ha resurgido luego de un receso y regresó con una agresiva campaña de malspam, observada principalmente durante la segunda y tercera semana de marzo.
¿Qué es Mekotio?
Mekotio es un troyano bancario modular que tiene como objetivo países de América Latina, principalmente Chile, Colombia, Brasil, Perú y España.
De acuerdo con patrones de distribución y TTP estudiados, este malware procedente de Brasil poseería operadores en toda LATAM dada su condición “Malware as a Service” (MaaS), lo que ha permitido su regreso recientemente con un nuevo flujo de infección.
Distribución de ataques de Mekotio en Sudamérica.
Ha sido observado con nuevas capacidades y técnicas de evasión, habiéndose detectado y bloqueado más de 1000 ciberataques dirigidos a países latinoamericanos, donde la mala preparación del usuario final, sumado al gran volumen de operación, han permitido en algunos casos, un compromiso exitoso por parte de los atacantes.
Arresto de operadores en 2021
Nuevas campañas comenzaron justo después de que la Guardia Civil española anunciara la detención de 16 personas implicadas en la distribución de Mekotio en julio de 2021. A pesar de esto, otros afiliados a la operación de este troyano, aprovecharon un receso para mejorar las tácticas y técnicas que se utilizarían en los nuevos despliegues de la amenaza.
Luego de algunos meses de investigación, se atribuye la creación de este malware a grupos de ciberdelincuentes brasileños que se encargan de alquilar el acceso a sus herramientas a otras bandas responsables de distribuir el troyano y blanquear fondos.
Desarrollado para atacar equipos Windows, Mekotio es conocido por utilizar correos electrónicos falsos que imitan a empresas legítimas. Una vez infectada la víctima, el troyano bancario permanece oculto, esperando a que los usuarios se conecten a las cuentas bancarias electrónicas, recogiendo silenciosamente sus credenciales.
Operación de Mekotio
Campañas dirigidas a Chile y España
Las últimas semanas, se evidenció una campaña de distribución de este troyano, por medio de la suplantación de diferentes organismos conocidos en Chile y España, utilizando temáticas relacionadas a deudas fiscales o relacionado a pago de impuestos pendientes.
Formato de ataque a víctimas en España.
Específicamente hablando de Chile, se observó esta campaña intentando suplantar TGR (Tesorería General de la República) y al SII (Servicio de Impuestos Internos), con una táctica similar a la observada en España.
Correo real recibido de campaña de Mekotio.
El ejemplo de la imagen anterior es una de las muestras recibidas en motores de análisis, que tienen un patrón repetitivo en el tiempo y que claramente corresponden a una campaña genérica siendo distribuida de manera masiva.
Análisis de la campaña dirigida a Chile
Una vez recepcionado el correo, se observa que este induce a la víctima a acceder a un link adjunto:
Remitente malicioso suplantando a Tesorería General de la República
Correo malicioso suplantando a Tesorería General de la República
Una vez accedido el link, podrían ocurrir dos situaciones:
Para continuar el análisis, el enfoque proseguirá en el primer escenario.
Posterior a la validación de geolocalización, el sitio inicial efectuará un reenvío de solicitud de descarga a otra ubicación, que es la que finalmente aloja el malware:
Redirección de descarga maliciosa
Documento .zip descargado en equipo en CLI
Lo que se traduce también en:
Documento .zip descargado en equipo
Desde este punto, dependerá netamente del usuario si efectúa la apertura del archivo, para descubrir que hay en su interior.
En el correo electrónico, el atacante comparte la contraseña de desbloqueo del archivo .zip (curiosamente, la password tiene un nombre que no se ajusta al remitente del correo).
Lo que se obtiene, es un ejecutable del tipo MSI (formato de instalación para MS Windows), con algunas de las siguientes características:
Detalle de MSI malicioso
Puntos que llaman la atención:
Luego de obtener estos y otros datos relevantes para el análisis y estudio de la muestra, se puede inferir que el aplicativo malicioso solo debería tener compatibilidad con el sistema operativo MS Windows 10, lo que se corrobora con una prueba de análisis dinámico:
Instalable para despliegue de Mekotio
Posterior a esta ejecución y como es conocido por sus TTP’s, el malware creará llaves de registro para asegurar su persistencia en el equipo, así como su instalación en la máquina, como un componente nativo del sistema operativo.
Auto HotKey instalado en el sistema
Hash de ejecutable HotKey
El archivo creado, corresponde a una instancia de “AutoHotKey” (AHK), quien será el encargado de manejar todos aquellos procesos de comunicación del malware, que incluyen comunicación con un C2, control remoto por parte de los atacantes y robo de datos mientras se encuentre instalado en el equipo víctima.
Obtenido el archivo final “djcn8.exe” y comprobando su hash, se puede observar que efectivamente el archivo corresponde a una instancia compilada de “AutoHotKey”, que manejará código de tareas asociadas al robo de datos y monitoreo de cuentas en el equipo víctima.
En este punto, el software malicioso se encuentra listo para comenzar sus operaciones, de acuerdo a la programación establecida por el atacante.
Actividades maliciosas que realiza Mekotio
Como se trata de una amenaza constante en el tiempo y con amplia presencia en países de LATAM a través de versiones específicas dirigidas puntualmente a cada uno de ellos, es normal encontrar ciertas diferencias en las actividades maliciosas llevadas a cabo, sin embargo, el factor común entre todas ellas es buscar y robar dinero y/o credenciales bancarias.
Robo de credenciales bancarias con ventanas falsas
Esta amenaza monitorea constantemente los sitios web a los cuales se accede desde el navegador. En caso de haber ingresado al sitio de alguno de los bancos de interés para los atacantes, el malware desplegará una ventana de inicio de sesión falsa que simula ser de la institución bancaria. El objetivo es que el usuario ingrese allí sus credenciales de acceso al sistema. Una vez obtenidas, estas son enviadas a un servidor remoto dedicado a almacenar la información robada.
Robo de contraseñas almacenadas por navegadores web
Una peculiaridad que caracteriza a algunas variantes de Mekotio es la capacidad de robar las credenciales de acceso almacenadas en el sistema por algunos navegadores web, como Google Chrome y Opera. Generalmente, al intentar acceder a un sitio web usando un formulario de login, el navegador pregunta al usuario si quiere guardar la contraseña en el equipo y, en caso de autorizarlo, procede a hacerlo. Además, junto con la contraseña también se almacena el usuario y el sitio web asociado a la cuenta a la que se acaba de ingresar.
Sin embargo, el mecanismo de seguridad utilizado por estos navegadores para proteger las credenciales almacenadas no es efectivo en aquellos casos en que el dispositivo ya se encuentra comprometido por un malware. Esto se debe a que la función de cifrado utilizada al guardar la contraseña está diseñada para que dicha información solo pueda ser descifrada por el mismo usuario del sistema operativo que la cifró en primer lugar. Dado que el malware se ejecuta como una aplicación del usuario, puede descifrar las contraseñas fácilmente.
Una vez obtenidas las contraseñas en texto plano, Mekotio las guarda en un archivo junto con los usuarios y sitios web a los cuales están asociadas y procede a exfiltrarlo a través de un POST a un sitio web probablemente comprometido por los cibercriminales. A partir de este punto, las credenciales del usuario ya se encuentran comprometidas y en poder de los atacantes.
Esta funcionalidad maliciosa no se limita únicamente al robo de credenciales bancarias, sino que afecta a todas las cuentas cuyos datos también hayan sido almacenados en el sistema por estos navegadores. Esto aumenta considerablemente el alcance y el potencial malicioso de Mekotio, pudiendo afectar a cualquier usuario y no solo a aquellos que utilizan servicios de banca electrónica.
Reemplazo de direcciones de billeteras de criptomonedas
Esta funcionalidad maliciosa consiste en reemplazar las direcciones de billeteras de bitcoin copiadas al portapapeles por la dirección de la billetera del atacante. De esta manera, si un usuario infectado quiere hacer una transferencia o un depósito a una dirección determinada y utiliza el comando copiar (clic derecho-copiar/ctrl+c) en lugar de escribirla manualmente, al querer pegar (clic derecho-pegar/ctrl+v) no se pegará la dirección a la que pretendía hacerse la transferencia, sino la dirección del atacante. Si el usuario no se percata de esta diferencia y decide continuar con la operación, acabará enviando el dinero directamente al atacante.
Relaciones con otras operaciones
Como se ha descrito, esta amenaza es sostenida en el tiempo y normalmente se relacionan con otro tipo de fines, los que muchas veces desembocan no solo en el robo de dinero, sino también en la venta de las credenciales obtenidas en markets disponibles en la Dark Net.
Sin embargo, la relación de este malware con su infraestructura de ataque a través del tiempo varía de acuerdo al escenario y objetivo del ataque, lo que aprovecha para “ocultarse” en servicios legítimos prestados por grandes empresas.
Diagrama de infraestructura por VirusTotal
Como se observa en la imagen, servicios legítimos prestados por reconocidas organizaciones, son utilizados por los atacantes, para ocultar sus huellas o desviar la atención de los analistas.
En este caso, se destacan CDN’s utilizados como pasarelas para distribución de malware:
Estas direcciones IP, corresponden a servicios legítimos que efectúan una redirección hacia sitios potencialmente maliciosos o repositorios de malware. Se recomienda mantener en monitoreo y no bloquear este tipo de indicadores.
Durante el inicio del año 2022, grandes amenazas han comenzado a dibujar el mapa de riesgos en materia de ciberseguridad, los que indudablemente han alcanzado un nivel de sofisticación muy alto, en concordancia a los tiempos que hoy se viven.
La llegada de la pandemia por COVID-19, hizo “estallar” un conjunto de tecnologías que han venido a mejorar la calidad de vida y de trabajo de las personas, pero lamentablemente esto también ha abierto una brecha para los cibercriminales, que día a día están al pendiente con el estudio de nuevas formas de atacar o la mejora continua de estas.
Los usuarios que utilizan servicios de banca electrónica en Chile y los países que son afectados por este tipo de amenazas, deben mantenerse más alertas y considerar prepararse para la inminente oleada de intentos de vulnerar la seguridad que por este día viene desarrollándose.
Es recomendable aplicar buenas prácticas y criterios de seguridad, medidas suficientes para evitar ser víctima de Mekotio. Algunas de las más importantes, con relación directa a esta amenaza.
Por otra parte, la probabilidad de que este tipo de malware aumente su actividad en Chile y se extienda a otros países del continente, sigue creciendo día a día, con la modularidad y escalabilidad que ofrecen los servicios de MaaS, por lo que no sería extraño observar estos ataques en otras regiones, así como la combinación de Mekotio y otras amenazas en conjunto, para seguir atacando Chile.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente: