Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grandoreiro, el troyano bancario, vuelve más fuerte que nunca


Los actores de amenazas detrás del troyano bancario Grandoreiro basado en Windows han regresado en una campaña global desde marzo de 2024, luego de una eliminación policial en enero. 




 

 


  • Grandoreiro es un troyano bancario multicomponente que funciona como malware como servicio (MaaS).
  • Se utiliza activamente en campañas de phishing haciéndose pasar por entidades gubernamentales en México, Argentina y Sudáfrica.
  • El troyano bancario se dirige específicamente a más de 1.500 aplicaciones y sitios web bancarios globales en más de 60 países, incluidas regiones de América Central y del Sur, África, Europa y el Indo-Pacífico.
  • La última variante contiene actualizaciones importantes que incluyen descifrado de cadenas y cálculo DGA, lo que permite al menos 12 dominios C2 diferentes por día.
  • Grandoreiro admite la recopilación de direcciones de correo electrónico de hosts infectados y el uso de su cliente Microsoft Outlook para enviar más campañas de phishing.

Según el nuevo informe de IBM X-Force, si bien Grandoreiro es conocido principalmente por su enfoque en América Latina, España y Portugal, la expansión probablemente sea un cambio de estrategia después de los intentos de las autoridades brasileñas de cerrar su infraestructura. 


Desde marzo de 2024, X-Force ha observado campañas de phishing haciéndose pasar por el Servicio de Administración Tributaria (SAT) de México, la Comisión Federal de Electricidad (CFE) de México, la Secretaría de Administración y Finanzas de la Ciudad de México y el Servicio de Impuestos AFIP de Argentina. Los correos electrónicos están dirigidos a usuarios de América Latina, incluidos dominios de nivel superior (TLD) de México, Colombia y Chile ".mx", ".co", ".ar" y ".cl"



 

De la mano de una huella de ataque más amplia, se encuentran mejoras significativas en el propio malware, lo que indica un desarrollo activo. "El análisis del malware reveló actualizaciones importantes dentro del algoritmo de descifrado de cadenas y generación de dominios (DGA), así como la capacidad de utilizar clientes Microsoft Outlook en hosts infectados para difundir más correos electrónicos de phishing", dijeron los investigadores de seguridad Golo Mühr y Melissa Frydrych.

Los ataques comienzan con correos electrónicos de phishing que instruyen a los destinatarios a hacer clic en un enlace para ver una factura o realizar un pago, según la naturaleza del señuelo y la entidad gubernamental suplantada en los mensajes. Los usuarios que terminan haciendo clic en el enlace son redirigidos a una imagen de un ícono de PDF, lo que finalmente conduce a la descarga de un archivo ZIP con el ejecutable del cargador Grandoreiro.

 

El cargador personalizado se "infla" artificialmente a más de 100 MB para evitar el software de escaneo antimalware. También es responsable de garantizar que el host comprometido no se encuentre en un entorno aislado, recopilar datos básicos de la víctima en un servidor de comando y control (C2) y descargar y ejecutar el principal troyano bancario. Para eludir la ejecución automatizada, muestra una pequeña ventana emergente CAPTCHA que imita al lector de PDF de Adobe, el cual requiere un clic para continuar con la ejecución.

Vale la pena señalar que el paso de verificación también se realiza para omitir sistemas geolocalizados en Rusia, Chequia, Polonia y los Países Bajos, así como máquinas con Windows 7 basadas en los EE.UU. sin antivirus instalado. 




 

El componente troyano comienza su ejecución estableciendo persistencia a través del Registro de Windows, después de lo cual emplea un DGA rediseñado para establecer conexiones con un servidor C2 para recibir más instrucciones. 


Grandoreiro admite una variedad de comandos que permiten a los actores de amenazas controlar remotamente el sistema, realizar operaciones con archivos y habilitar modos especiales, incluido un nuevo módulo que recopila datos de Microsoft Outlook y abusa de la cuenta de correo electrónico de la víctima para enviar mensajes de spam a otros objetivos.

"Para interactuar con el cliente Outlook local, Grandoreiro utiliza la herramienta Outlook Security Manager, un software utilizado para desarrollar complementos de Outlook. La razón principal detrás de esto es que Outlook Object Model Guard activa alertas de seguridad si detecta acceso a objetos protegidos". 

 

Al utilizar el cliente Outlook local para enviar spam, Grandoreiro puede propagarse a través de las bandejas de entrada de las víctimas infectadas a través del correo electrónico, lo que probablemente contribuye a la gran cantidad de volumen de spam observado en Grandoreiro.

Fuente: THN 

Vía:

https://blog.segu-info.com.ar/2024/05/grandoreiro-vuelve-mas-fuerte-que-nunca.html

 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.