ESET, revela que el malware Mekotio, un troyano bancario, mantiene campañas activas en países Latinoamericanos, comenzando con un fuerte foco en Brasil y luego centrándose en Chile. Además se han registrado variantes de Mekotio en España.
CAMPAÑA
Desde su primera detección, en marzo de 2018, los cibercriminales detrás de esta amenaza le han ido aplicando cambios y actualizaciones. Si bien estos cambios han agregado, quitado y/o modificado funcionalidades, el objetivo se mantiene constante: hacer lo posible para obtener dinero o credenciales de acceso del servicio de banca electrónica de sus víctimas. Siguiendo esta línea, ESET ha revelado que, entre todas sus variantes, el malware apunta a más de 51 instituciones bancarias distribuidas en al menos tres países.
Durante la mayor parte de su existencia esta amenaza tuvo como único objetivo a usuarios de países Latinoamericanos, comenzando con un fuerte foco en Brasil y luego centrándose mayoritariamente en Chile. Sin embargo, en el transcurso de los últimos meses se han registrado variantes de Mekotio dirigidas especialmente a usuarios de España, con lo cual puede concluirse que los cibercriminales están expandiendo sus operaciones constantemente.
En cuanto a las detecciones de Mekotio en América Latina, Chile es el país en el que se registra la mayor cantidad por amplia diferencia, seguido por Brasil y México, con un nivel de detecciones medio, y luego por Perú, Colombia, Argentina, Ecuador y Bolivia, que presentan un nivel de detecciones bajo. El resto de los países latinoamericanos no presentaron un nivel de detecciones relevante.
Porcentaje de detecciones a nivel sudamericano
Fuente: Esset Security
Etapas de infección de Mekotio
En los años que lleva activo Mekotio se han observado diversos procesos de infección asociados a este código malicioso, variando la cantidad de etapas, los componentes involucrados y demás. Sin embargo, hay una constante entre todos ellos y es la etapa inicial, que comienza por el envío de un correo que contiene un enlace malicioso.
Etapa inicial
El proceso de infección comienza con una campaña de spam. Generalmente, los correos enviados hacen uso de la ingeniería social para simular ser correos legítimos y suplantar la identidad de empresas u organismos gubernamentales con el objetivo de engañar al usuario y lograr que haga clic sobre el enlace malicioso incluido en el cuerpo del mensaje.
Algunos ejemplos que se han visto en Chile son:
Instalación
Una vez abierto el enlace, comienza la descarga automática de un archivo comprimido .zip. Una vez descomprimido el archivo, nos encontramos con su contenido, un instalador .msi.
Al ejecutar el instalador se llevarán a cabo dos tareas principales:
El instalador cumple la función de downloader y, adicionalmente, establece la persistencia de la amenaza en el dispositivo infectado.
Características de Mekotio (.dll)
Las muestras analizadas para este análisis presentan varias características interesantes, siendo algunas similares a las registradas en otras familias de troyanos bancarios de Latinoamérica:
Además de campañas de envíos de correo que contiene un enlace malicioso este malware mantiene los siguientes comportamientos maliciosos observados:
Panorama
Como se puede apreciar, se trata de una campaña altamente dirigida a la región. Al igual que con cualquier campaña de phishing o ingeniería social, para no ser víctimas de este tipo de engaño o similar, es importante también que los usuarios estén atentos a este tipo de correos y que antes de hacer clic revisen la URL que contiene el mensaje.
Tras unos meses centrándose en países de Latinoamérica. Se han registrado variantes de Mekotio dirigidas especialmente a usuarios de España, con lo cual puede concluirse que los cibercriminales están expandiendo sus operaciones.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
Producto | Versión |
---|---|
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Microsoft Windows |
8 8.1 10 |
Tipo | Indicador |
---|---|
hash | a68c0ebb97726472a6d12d2e419... |
hash | f566b35db6afff867379a246ad3... |
hash | 4236f4d3626e61dc37d83cbd265... |
hash | cd46df1842ee6a889e4ee0cf324... |
url | http://www.chmsc.edu.ph/run... |
url | http://www.ccombrasil.com.... |
url | https://fs03n4.sendspace.co... |