Campaña CMDStealer afectando entidades bancarias en LATAM

01 Junio 2023
Alto

Investigadores de ciber amenazas han descubierto un nuevo malware que posee motivaciones financieras y está afectando a usuarios de habla portuguesa e hispana, su principal objetivo es el robo de credenciales e información bancaria en línea.

Ya se han reportado víctimas en Perú, Portugal y México. Para llevar a cabo sus actividades maliciosas, este ciber actor está empleando tácticas de scripting basados en CMD y LOLBaS (Living Off the Binaries and Scripts).

  

Análisis de la amenaza

Objetivo : Información Bancaria y Financiera

Carga útil utilizada : Ejecutables PE

Técnicas utilizadas : Scripts VBE, Imágenes ISO, paquetes MSI

Script utilizados : CMD, Autoit, LOLBaS

Geolocalización de ataques : Perú, Portugal, México

Índice de detección : Bajo

 

Modus Operandi

Inicialmente las víctimas reciben un correo electrónico tipo phishing con contenido alarmante con el objeto de llamar la atención de las víctimas, entre los asuntos detectados por esta campaña figuran las típicas multas de tránsito, infracciones y facturas impagas.

Estos correos contienen un adjunto HTML como se puede apreciar en la siguiente imagen.
 

Ilustración 1: Correo alarmante con adjunto HTML malicioso

 

Tanto el asunto como el contenido del correo intentan llamar la atención de la víctima y conducirla a descargar el supuesto PDF enunciado para visualizar más detalles.

Contenido del archivo HTML adjunto:

Enmarcado en rojo se visualiza una instrucción de datos codificada que al ser decodificada redirige hacia una URL levemente ofuscada que finalmente se traduce en hxxps[:]//multa-ansr-pt[.]fun/?hcBViJAi9EZSc3YQwxpEwfmD7xdG0IF34EWGHj6Q, esta URL claramente maliciosa se resuelve bajo la IP 162.0.232[.]115, activándose la descarga de un archivo tipo RAR. 
 

Ilustración 2: Contenido adjunto HTML malicioso


Algunos nombres con los que se descargan estos archivos maliciosos son:

  • doc-Impuestos_<[0-9]{6}>[.]rar
  • doc-Impostos_<[0-9]{6}>[.]rar
  • Documento_Impostos_<[0-9]{6}>[.]rar
  • Multa_<[0-9]{6}>[.]rar
  • Impuestos-Documento_<[0-9]{6}>[.]rar
     

También fueron detectados archivos de tipo CMD bajo los siguientes nombres:

  • doc-Impuestos[.]cmd
  • doc-Impostos[.]cmd
  • Impuestos-Documento[.]cmd
  • doc_Factura[.]cmd
  • Documento_Impostos[.]cmd

Según análisis realizados por SANS, los archivos CMD son grandes, oscilan entre 1,34 y 1,37 MB y poseen datos codificados en base 64 e instrucciones de código para su ejecución.

Estos archivos poseen instrucciones compiladas en Autoit para enumerar host y descargar otros archivos maliciosos de VBS estos archivos a su vez ejecutan “SHELLEXECUTE” invocando funciones de “_OUTRECOVERY() ” para extraer datos del servidor de Outlook como usuarios, contraseñas de registro POP3, SMTP e IMAP. Otras funciones implementadas en este malware también extraen información de Chrome como las contraseñas almacenadas por el navegador esto lo hace invocando la función “_CHROMERECOVERY() ”.

Finalmente este malware se comunica con su C2 a través del método “HTTP POST” y extrae la información robada desde la víctima, entre estos datos figuran:

  • Idioma del sistema operativo
  • Distribución del teclado
  • Versión del sistema operativo (Windows 7,8,10,11 o desconocido)
  • Detecta si la víctima es un administrador o usuario
  • Arquitectura del sistema operativo (x86 o x64)

Este malware es capaz de mantener persistencia en el sistema afectado. 

En una de las muestras analizadas en México, fue posible detectar dentro de los scripts de Autoit, la enumeración de bancos mexicanos, esto se puede visualizar en la siguiente imagen:
 

Ilustración 3: Script Autoit con enumeración de bancos mexicanos

 

Tácticas MITRE ATT&CK empleadas por CMDStealer:

Ilustración 4: Tácticas MITRE ATT&CK empleadas por CMDStealer

 

Apreciación

Los ciber actores se mantienen presentes en el panorama de ciber amenazas en LATAM, en este caso afectando a los clientes de sistemas bancarios y financieros a través de masivas campañas de phishing con adjuntos maliciosos, cada vez más indetectables. 

Las organizaciones debemos implementar soluciones robustas de seguridad en puntos finales para detectar y bloquear a tiempo este tipo de comportamientos sospechosos, administrar correctamente los permisos necesarios para el buen uso de las estaciones de trabajo, limitando la ejecución de herramientas o procesos innecesarios para tareas diarias que realizan los usuarios, junto a esto, efectuar capacitaciones constantes para que sean ellos la primera voz de alerta ante estas situaciones sospechosas.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Las campañas de phishing se caracterizan por tener faltas de ortografía o errores en el diseño. Revisa el contenido con detención, y desconfía de correos con imperfecciones.
  • Desconfía de los correos alarmantes. Si un mensaje le indica o incentiva a tomar decisiones apresuradas o en un tiempo limitado, probablemente se trata de phishing.
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #CMDStealer #Malware #Amenaza #Autoit #CMD #LOLBaS #Credenciales #Banca #Finanzas #Infostealer


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.