Malware SystemBC utiliza equipos para ocultar tráfico malicioso

02 Agosto 2019
Alto

Investigadores de “Proofpoint” informaron que el malware SystemBC se encuentra activo desde abril de este año, y lo detectaron cuando se encontraron con un anuncio en la Deep Web donde promocionan una amenaza que coinciden con la descripción del troyano.  Este malware usa conexiones HTTP seguras para lograr cifrar la información que envía a los servidores de control desde el propio equipo de la víctima que ha sido infectado. 

El SystemBC tiene como objetivo llevar a cabo diferentes campañas de explotación de malware bancarios o envío de ransomware. Es capaz de configurar servidores proxy SOCK55 en el dispositivo de la víctima, luego pueden ser utilizados por los ciberdelincuentes para ocultar el tráfico malicioso de otro tipo de malware. Así pueden obtener una vía libre de entrada al equipo. Los exploits que utiliza son Fallout y RIG, esto para descargar el malware bancario Danabot. El proxy SOCK55 es utilizado para que el software de seguridad no lo detecte como un amenaza. 

La campaña de SystemBC está dirigida a sistemas operativos Windows, ya que los sistemas Microsoft son los más utilizados en equipos de escritorio, lo que aumenta el número de posibles víctimas. Este tipo de malware bancario es uno de los más utilizados en los últimos tiempos, ya que es más fácil que la víctima caiga en el engaño.

Se recomienda lo siguiente:

  • Evitar instalar programas de sitios que no sean oficiales.
  • Realizar campañas comunicacionales permanentes dirigidas a clientes y colaboradores de las organizaciones afectadas, que expliquen el funcionamiento de los phishing y malspam.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir amenazas.
  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Mantener actualizadas sus plataformas (Office, Windows, Adobe Acrobat, Oracle Java y otras)
  • Mantener actualizadas todas las plataformas de tecnologías y de detección de amenazas
  • Revisar los controles de seguridad de los AntiSpam y SandBoxing
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Comunicarse con el remitente para confirmar si un archivo adjunto es confiable.
  • Aprender a detectar correos electrónicos sospechosos que utilizan nombres de empresas reales y adoptan su imagen.
  • Tener activado el UAC (control de cuentas de usuario) de Windows.

Tags: #systembc #malware #proofpoint #sock55 #fallout #rig #windows


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.