Mispadu es un troyano bancario vinculado a múltiples campañas de correo tipo spam, en el último tiempo se han detectado al menos 20 campañas que han sido dirigidas contra los siguientes países: Chile, Perú, Bolivia, México, Portugal. Su objetivo principal es el robo de credenciales, además de descargar otros tipos de amenazas.
Antecedentes
Este troyano no es nuevo, ya que fue documentado por primera vez por ESET en noviembre del 2019, entre sus objetivos principales están los robos credenciales y monetarios, siendo capaz también de dejar un backdoor para tomar capturas de pantalla y detectar pulsaciones del teclado.
Estrategias de infección
Una de sus principales formas de ataque consiste en comprometer sitios web legítimos que poseen versiones de Wordpress vulnerables, el explotar estas vulnerabilidades los convierten en servidores de comando y control (C&C), para desde ahí propagar malware y dirigir sus ataques a países específicos.
Para comprometer a las víctimas e iniciar la primera fase de infección los cibercatores están enviando correos electrónicos maliciosos, aplicando técnicas de ingeniería social, instan a las víctimas a abrir archivos adjuntos que poseen facturas vencidas falsas en formato HTML o archivos PDF con clave, como se puede apreciar en la siguiente imagen:
Ilustración 1: Factura falsa enviada a través de PDF
Fuente: Metabaseq
Proceso de infección
Si un usuario desprevenido abre el archivo adjunto HTML o PDF recibido en su bandeja de correo electrónico no deseado, este documento malicioso efectuará una comprobación verificando que fue abierto en un dispositivo de escritorio para posteriormente establecer una comunicación con su servidor remoto y descargar un archivo comprimido en RAR o ZIP, iniciando con ello el proceso de infección. Adicionalmente al descomprimir y ejecutar este archivo se cargan dos certificados de validación falsos que contienen las cargas útiles maliciosas, una es el troyano Mispadu y el otro un instalador de AutoIT que tiene como función principal decodificar y ejecutar el troyano haciendo uso de la línea de comandos certutil legítima de Windows. A continuación se muestra el proceso completo de infección:
Ilustración 2: Resumen proceso de infección
Fuente: Metabaseq
El uso de certutil ha permitido a este troyano y muchos otros, evadir la detección de una amplia gama de antivirus y barreras de seguridad, permitiendo recolectar hasta la fecha más de 90.000 credenciales de cuentas bancarias en más de 17.500 sitios web únicos.
Este troyano es capaz de recopilar las soluciones antivirus instaladas en el equipo comprometido, obtener distintas credenciales desde Google Chrome, Microsoft Outlook, falsificar ventanas de banca en línea, además de dejar una backdoor, para descargar e instalar otras cargas útiles desde dominios ofuscados. Estas capacidades de persistencia en el sistema le permiten al atacante tener el control del dispositivo infectado y ejecutar comandos de forma remota a través de instrucciones inyectadas en memoria con PowerShell.
Incidencias en LATAM y Portugal
En la siguiente tabla se puede apreciar un detalle con los nombres de los archivos maliciosos recibidos en las bandejas de correo electrónico de los países afectados:
Ilustración 3: Relación países y nombres de archivos maliciosos
Fuente: CCI Entel
En los estudios realizados por distintos analistas se ha detectado que este malware se asemeja a otros troyanos bancarios que también han afectado a Latinoamérica como Grandoneiro, Lampion y Javali.
Apreciación
El grupo de ciber actores que están detrás de este troyano bancario claramente tienen como objetivo el beneficio económico que conlleva realizar este tipo de actividades, si bien están enfocados en la banca, también aprovechan de obtener otros tipos de credenciales, las cuales pueden explotar para generar más beneficio económico.
Este grupo no es nuevo en LATAM y es de conocimiento que a lo largo del tiempo han ido distribuyendo distintas variantes de malware con bastante rapidez, esto demuestra que han potenciado sus capacidades a través de la automatización permitiendo distribuir y comprometer a más víctimas en menos tiempo. Sus nuevas tácticas, técnicas y procedimientos buscan evadir sistemas de detección a través de distintas capas de ofuscación, a fin de no ser descubiertos.
Las organizaciones deben estar preparadas y trabajar junto a los usuarios finales en una estrategia que permita reportar a tiempo y ayude a reducir los tiempos de detección y respuesta a este tipo de amenazas.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente: