Se han evidenciado nuevas campañas de spam relacionadas al Troyano Ursa, el cual, como lo hemos informado en anteriores boletines tiene como objetivo diferentes entidades y compañías de países de Europa y América Latina.
Troyano Ursa
El troyano que nació como una variante de Mispadu, hizo sus primeras apariciones a finales de 2019, pero no fue hasta mediados del 2020 que tuvo su mayor peak en campañas bancarias. Se puede diferenciar a Ursa de otros malwares, que atacan a diversos equipos como computadoras o celulares, por dirigirse específicamente a dispositivos de escritorio que ejecutan el sistema operativo Windows.
Ursa suele propagarse por medio de spam, teniendo como principal objetivo el robo de credenciales desde los navegadores web de las víctimas. El phishing es una de las técnicas que utilizan los actores del troyano para que sus víctimas, ingresen sus datos y credenciales bancarias manualmente creyendo que están dentro de páginas legítimas. Por medio de esta acción logran secuestrar sus datos, y si esto no fuese suficiente también tienen la capacidad de obtener datos desde el portapapeles y por medio de una extensión falsa de Google Chrome logran buscar palabras claves como es el “CVV” para obtener información de las tarjetas de crédito de las víctimas.
Diagrama de alto nivel de cómo funciona el troyano URSA
Nuevas Campañas
Cómo lo abordamos en anterior boletín URSA se propaga a través de esquemas de ingeniería social, es decir, campañas de phishing / malspam. En esta ocasión los ciberactores detrás de estas campañas siguen buscando la propagación de este malware por medio de mensajes de correo electrónico phishing, suplantando diferentes entidades y compañías de países de Europa y América Latina. Generalmente, los correos contienen información falsa sobre facturas vencidas u otra información, donde solicita a los usuarios realizar la descarga de un archivo “.zip”, a través de una URL maliciosa adjunta en el mensaje de correo electrónico. Al realizar la descarga, la carpeta contiene un archivo de extensión “.msi” y otro archivo “.vbs”, los cuales al ser ejecutados realizan la infección en el equipo. Algunos ejemplos evidenciados recientemente son:
Panorama
URSA es uno de varios troyanos con origen en Latinoamérica que han buscado expandir sus áreas objetivo a otros países fuera de su región, principalmente de habla hispana, como es el caso de España, México y Portugal. Es importante que los usuarios se protejan ante estas amenazas aprendiendo a reconocer los cebos que son utilizados ya que Los ciberactores detrás de este malware llevan mucho tiempo robando credenciales bancarias y parece que el número de víctimas sigue siendo lo suficientemente interesante como para continuar con este tipo de acciones delictivas.
El Centro de Ciberinteligencia de Entel recomienda lo siguiente:
Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
Las campañas de phishing se caracterizan por tener faltas de ortografía o errores en el diseño. Revisa el contenido con detención, y desconfía de correos con imperfecciones.
https://portal.cci-entel.cl/Threat_Intelli... |
Producto | Versión |
---|---|
Microsoft Windows Server |
2012 2012 R2 2016 2019 |
Microsoft Windows |
8 8.1 10 |