Investigaciones evidencian la prolífica actividad durante estos meses del ladrón de información LokiBot en el panorama de amenazas. Este malware se propaga con mayor frecuencia a través de archivos adjuntos de correos maliciosos, también los usuarios pueden ser atacados a través de mensajes de texto smishing, o por sitios web infectados.
Lokibot
LokiBot es un cargador residente y un ladrón de contraseñas que se vende en foros de ciberdelincuencia. Está diseñado para robar datos privados de máquinas infectadas y enviar esos datos a un servidor de control. Los datos robados incluyen contraseñas almacenadas, información de credenciales de inicio de sesión de navegadores web y una variedad de billeteras de criptomonedas.
Resumen de capacidades:
Resumen de comportamiento:
Protecciones
LokiBot intenta ocultar sus importaciones mediante la función hash. Este mecanismo de protección es muy común en el malware de productos básicos. LokiBot tiene una tabla de nombres de archivos DLL codificados que necesita cargar. Estos se decodifican en tiempo de ejecución y se cargan dinámicamente para dificultar el análisis de malware.
Extraer y robar datos
LokiBot es capaz de recopilar y filtrar dos tipos diferentes de datos:
La lista de las aplicaciones de las que LokiBot está configurado para robar credenciales incluye:
Preparar datos y exfiltrarlos
LokiBot almacena datos robados de diferentes aplicaciones en un búfer. Antes de enviar datos robados a C2, el malware comprime los datos con la ayuda de la compresión aPLib.
La comunicación se logra a través del protocolo de transferencia de hipertexto (HTTP) usando un formato personalizado, pero no se usa encriptación.
Una observación interesante es el uso del encabezado de clave de contenido. El valor de la clave de contenido se calcula aplicando un hash a los encabezados de solicitud HTTP iniciales (omitiendo los tres últimos). Esto probablemente se hizo como una medida de protección contra los investigadores que intentan sondear los servidores de control de LokiBot.
Campañas Evidenciadas
se ha evidenciado una campaña que utiliza la técnica de desenfocar imágenes en documentos para alentar a los usuarios a habilitar macros. Si bien es bastante simple, esto es bastante común y efectivo contra los usuarios.
Hoja de Excel que utiliza técnica de ingeniería social al mostrar una imagen borrosa de una tabla invitando al usuario a cambiar el tamaño del documento. Si la víctima hace clic en el botón "Habilitar contenido", pensando que hará visible la imagen, se ejecuta una macro maliciosa.
Cadena de Infección:
La siguiente imagen muestra la cadena de infección:
hemos podido identificar la creación de dominios dirigidos a usuarios de habla hispana como por ejemplo:
Y la creación de documentos falsos aprovechando la contingencia como por ejemplo:
Panorama:
Este malware altamente popular en foros de ciberdelincuencia, por sus múltiples capacidades representa una herramienta atractiva para una amplia gama de actores cibernéticos en una amplia variedad de casos de uso de compromiso de datos. La mayoría del malware se está volviendo cada vez más sofisticado, mejorando constantemente sus técnicas de ingeniería social para engañar al usuario para que abra archivos adjuntos maliciosos y ejecute código malicioso.
El Centro de Ciberinteligencia de Entel recomienda lo siguiente: