Uncategorized

Dark Tequila: complejo malware bancario

El malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero. La amenaza se centra principalmente en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otros sitios, incluso sitios web populares, recolectando direcciones comerciales y personales de correo electrónico, cuentas de registros de dominio, cuentas de almacenamiento de archivos y más, posiblemente para ser vendidos o usados en operaciones futuras. Ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios de Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros. 

El malware lleva una carga útil de varias etapas e infecta los dispositivos de los usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga útil se entrega a la víctima solo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una solución de seguridad instalada, monitoreo de la red o signos de que la muestra se ejecuta en un entorno de análisis (por ejemplo, una sandboxvirtual), detiene su rutina de infección y se auto-elimina del sistema.

Si no encuentra ninguna de estas condiciones, el malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente. Esto permite que el malware se traslade a través de la red de la víctima aunque no esté conectada a Internet o incluso cuando la red de la víctima tiene varios segmentos no conectados entre sí. Cuando se conecta otro USB a la computadora infectada, éste se infecta automáticamente y así puede infectar otro objetivo, cuando este USB sea conectado allí.

CAT

El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal. Cuando el servidor de mandos envíe el comando respectivo, nuevos diferentes módulos se instalarán y se activarán. Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.

Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis para América Latina de Kaspersky Lab, detalla: ‘A primera vista, Dark Tequila se parece a cualquier otro troyano bancario que busca información y credenciales para obtener ganancias financieras. Sin embargo, un análisis más profundo revela una complejidad de malware que no se ve a menudo en las amenazas financieras. La estructura modular del código y sus mecanismos de ofuscación y detección lo ayudan a evitar que lo descubran y a entregar su carga maliciosa solo cuando la víctima sea reconocida y aprobada por el atacante. Esta campaña ha estado activa durante varios años y todavía se siguen encontrando nuevas muestras. Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo’. 

Los productos de Kaspersky Lab detectan y bloquean con éxito el malware relacionado con Dark Tequila. La compañía aconseja a los usuarios que sigan las siguientes medidas para protegerse contra el spear-phishing y los ataques que se realizan utilizando medios extraíbles como las unidades USB:

– Verifique cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo
– Deshabilite la ejecución automática desde dispositivos USB
– Verifique las unidades USB con su solución antimalware antes de abrirlas
– No conecte dispositivos y memorias USB desconocidas a su dispositivo
– Utilice una solución de seguridad con protección robusta adicional contra amenazas financieras

Las empresas también deben asegurarse de:

– Si no son necesarios para los negocios, bloquee los puertos USB en los dispositivos del usuario
– Administre el uso de dispositivos USB: defina qué dispositivos USB se pueden usar, por quién y para qué
– Eduque a los empleados sobre las prácticas seguras de USB, particularmente si están moviendo el dispositivo entre una computadora hogareña y un dispositivo de trabajo.
– No deje los USB por ahí o en exhibición

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba