Vuelve técnica BOM para distribuir malware

29 Marzo 2019
Alto

Durante el año 2013 McAfee publicó sobre esta técnica de distribución de malware utilizada por grupos rusos, la cual era capaz de modificar el archivo hosts de los Sistemas Operativos Windows. Debido a que dependía principalmente de que la víctima fuese engañada por phishing, el desafío para los atacantes era engañar a los motores de antivirus de los servidores de correo. Para lograrlo utilizaron la técnica denominada UTF-8 BOM (Byte Order Mark) que consiste en el envío de payloads dentro de ficheros comprimidos los cuales poseen una clave de descompresión.

Durante el año 2019, se han evidenciado nuevos ataques que vuelven a utilizar BOM. El primer indicador aparece cuando el usuario intenta abrir el archivo comprimido con el explorador de archivos predeterminado de Windows y ve el siguiente error:

“Windows no puede abrir el recurso - La carpeta comprimida ‘c:\......’ es inválida.”

El mensaje de error sugiere que el archivo está dañado. Sin embargo, las herramientas como WinRAR y 7-Zip ignoran estos datos y extraen el contenido correctamente. Una vez que el usuario extrae el archivo con cualquiera de estas utilidades, el malware se ejecuta e infecta el sistema.

El ejecutable malicioso actúa como un payload para la carga útil principal que está incrustada en la sección de recursos. La carga útil final que se entrega es una variante de un malware de RAT (Remote Access Trojan) de banca, que actualmente se encuentra muy extendido en Brasil y Chile.


Tags: #rat #banca #winRaR #7-zip #UTF-8 #BOM #zip


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.