CyberGate: troyano que graba webcam (entre otras cosas) Hace unos días un supuesto hacker (el patético camushackers), supuestamente habría robado y tomado vía webcam, supuestas fotos comprometedoras de distintas personalidades del espectáculo local, para luego postearlas en su cuenta de Twitter. Obviamente luego se probó que nada de eso había pasado pero muchos preguntaban como lo habría hecho. Esta es una de las formas. En esta oportunidad se envía un correo falso con el asunto "En febrero nuestra aerolínea te obsequia dos tickets ida y vuelta a cualquier destino" simulando provenir de una conocida aerolínea internacional ofreciendo un obsequio espectacular, en el enlace se apunta a un troyano Cybergate RAT (Remote Administration Tool). Mi amigo Raul me envió esta muestra por lo que le estoy muy agradecido. El iIndice de detecciones es moderado en VirusTotal (14/50). El malwarre contiene una capa de Crypter en Visual Basic y luego el ejecutable esta compactado con UPX. Para obtener el Dump BP en IsDebuggerPresent / ZwWriteVirtualMemory / ZwResumeThread. Sin la capa del Crypter el número de detecciones obviamente cambia a 45/50. El malware tiene un keylogger, la habilidad de grabar audio del equipo infectado, listar archivos del sistema, y... utilizar la webcam de la victima: 008B797C MOV EDX,dump3.008BFFBC ASCII "webcaminactive|" 008B7994 MOV EDX,dump3.008BFFD4 ASCII "webcamdllloaded|" 008B79AC MOV EDX,dump3.008BFFBC ASCII "webcaminactive|" 008B79C4 MOV EDX,dump3.008BFFBC ASCII "webcaminactive|" 008B79FD MOV EDX,dump3.008BFFF0 ASCII "webcamsettings" 008B7B01 MOV EDX,dump3.008C0008 ASCII "checkwebcamfile" En el análisis dinámico podemos hacer una adquisición de la memoria RAM del sistema con Dumpit! para luego buscar strings que nos pueden revelar algo mas. Por ejemplo aquí podemos ver los datos capturados por el Keylogger antes de ser ofuscados y guardados en el archivo de logging del troyano. También se observa el uso de NO-IP utilizado para contactar al C&C del troyano. Fuente: Dkavalanche Hace unos días un supuesto hacker ( el patético camushackers ), supuestamente habría robado y tomado vía webcam, supuestas fotos comprome... Leer más »
Hesperbot: un nuevo troyano bancario La siguiente publicación es una traducción y adaptación del post "Hesperbot – A new, Advanced Banking Trojan in the wild" escrito por Robert Lipovsky y publicado en We Live Security. Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing que son muy realistas, tomando como objetivo del mismo a sitios de organizaciones de gran reputación para incrementar la tasa de éxito del código malicioso. ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también ponemos a disposición el whitepaper para su descarga. A mediados del mes de Agosto, descubrimos una campaña de propagación de malware en República Checa. En un principio, esta campaña llamó nuestra atención debido a que el malware se encontraba alojado un sitio que supuestamente pertenecía al servicio postal checo. El análisis de la amenaza reveló que se trataba de un troyano bancario con características y objetivos similares a los ya conocidos Zeus y SpyEye, pero con diferencias a nivel de implementación que sugieren que pertenece a una nueva familia de códigos maliciosos. Hesperbot es un troyano bancario muy potente que incluye características tales como funcionalidades de keylogging, captura de pantalla y video, posibilidad de establecimiento de un proxy remoto. Además, incluye algunas funcionalidades avanzadas, entre las que se incluye la posibilidad de establecer un servidor VNC remoto en el sistema infectado y la capacidad de interceptar el tráfico de red sobre el sistema de la víctima incluyendo la capacidad de inserción de código HTML. Cuando se realizaron comparaciones entre la muestra obtenida del sitio en República Checa y nuestros archivos, notamos que ya habíamos detectado genéricamente variantes previas como Win32/Agent.UXO las cuales no solo afectaban a usuarios de República Checa. Instituciones bancarias de Turquía y Portugal también fueron afectadas. El objetivo de los atacantes es robar las credenciales bancarias de acceso de las potenciales víctimas y lograr que instalen componentes del malware en sus teléfonos con plataformas Symbian, Blackberry o Android. Contenido completo en fuente original ESET I y II La siguiente publicación es una traducción y adaptación del post " Hesperbot – A new, Advanced Banking Trojan in the wild " escri... Leer más »
Filtrado el código fuente del troyano Carberp El código fuente del troyano Carberp, que normalmente se vende por U$S40.000 en mercado negro, se ha filtrado y ya está disponible en Internet. La filtración se parece a la liberación del código fuente de crimeware Zeus hace un par de años. El código fuente Carberp apareció en línea la semana pasada, pero el archivo comprimido que contiene el código fuente estaba protegido por contraseña. Hoy la contraseña finalmente también se publicó. DCarberp era un kit de crimeware privado utilizado mayormente en Rusia. Varios miembros de la supuesta organización fueron detenidos en Rusia en 2012 y unos meses más tarde una versión comercial del troyano Carberp apareció en el mercado, con un precio de 40.000 dólares. Ese precio alto controló de alguna manera que el código estuviera disponible para cualquiera pero ahora que el código fuente está disponible libremente, dará capacidad a los atacantes para robar grandes cantidades de datos sensibles de los usuarios infectados. Cuenta con un conjunto de plugins que sirven para deshabilitar aplicaciones antimalware y también es capaz de encontrar y matar a otras piezas de malware en la máquina. Las nuevas versiones del troyano Carberp también incluyen un bootkit, un conjunto de funciones que infectan PCs en el nivel más bajo y mantener la persistencia. Al igual que con la fuga del código fuente de ZeuS, en mayo de 2011, esto significa que los delincuentes tienen todas las posibilidades de modificar e incluso añadir nuevas características al troyano. Sin dudas las liberación del código no es una buena noticia para los consumidores porque pondrá al crimeware en manos de un grupo mucho mayor de atacantes, poniendo en riesgo a más usuarios. Sin embargo, también permite a los investigadores de seguridad dar una mirada profunda al malware y su funcionamiento interno. Segu-Info El código fuente del troyano Carberp, que normalmente se vende por U$S40.000 en mercado negro , se ha filtrado y ya está disponible en I... Leer más »
Virus suplantan identidad para estafar internautas Después de haberse desmantelado una de las mayores redes de ransomware del mundo el pasado mes de febrero, una red que funcionaba a través del denominado “Virus de la Policía”, los agentes españoles advierten de dos nuevas oleadas de virus que suplantan la identidad de la Policía Nacional para estafar a usuarios de Internet. La primera de ellas se difunde a través de spam y es una versión renovada del fraude de la falsa notificación, llamado así porque simula una citación de la Audiencia a través de la cuenta de correo electrónico policia@policia.es. En estos mensajes de phishing se indica que el destinatario debe comparecer por “un asunto de interés” y se le insta a abrir un archivo adjunto. Al hacerlo, este documento instala un keylogger diseñado para recabar información financiera de la víctima. Y es que dicho keylogger detecta la visita a páginas de entidades bancarias, capturando las credenciales introducidas en el teclado. “Si se recibe este correo electrónico lo mejor es borrar directamente el mensaje y en ningún caso abrir el archivo”, comentan la Policía en un comunicado. “Si se ha hecho click en el enlace, debería verificarse que no se haya instalado nada en el ordenador (el link no siempre ha estado operativo)”. Por supuesto, también es recomendable analizar la salud del equipo con un programa antivirus actualizado. En cuanto a la segunda campaña, los ciberdelincuentes utilizan software malicioso capaz de bloquear el ordenador para mostrar a continuación una pantalla con un supuesto texto firmado por la Policía y la SGAE. En él se acusa al usuario de haber realizado descargas ilegales de música o haber accedido a páginas de pornografía infantil, requiriendo el pago de una multa de 100 euros para restaurar el sistema. También informa de las consecuencias penales de ambas actividades y de la necesidad de pagar la sanción para seguir utilizando el PC y evitar multas más graves. En este caso, la Policía recuerda que nunca solicita el pago de multas vía email, del mismo modo que tampoco notifica comparecencias por este medio, y aconseja no acceder a enlaces acortados de procedencia desconocida ni navegar por webs poco fiables. via Después de haberse desmantelado una de las mayores redes de ransomware del mundo el pasado mes de febrero, una red que funcionaba a través ... Leer más »
Bitdefender para Android Otro de los grandes antivirus para PC de escritorio acaba de llegar a Google PLAY. Estamos hablando de Bitdefender, una excelente suite de seguridad que seguramente se sumará a nuestra lista de mejores antivirus para Android junto a Avast!, AVG y Kaspersky. De hecho la versión de Bitdefender para Android acaba de recibir la puntuación máxima de PC Security Labs, una empresa independiente que se dedica al testeo de antivirus y tecnologías de seguridad. Ademas, según sus desarrolladores, este antivirus es capaz de detectar el 99.8% de malware y avisarte en caso de que alguna aplicación quiera realizar una descarga en segundo plano. Bitdefender, módulos a tu gusto Lo interesante y tal vez molesto de este antivirus para Android es que se encuentra completamente dividido en módulos, lo que te da la capacidad de instalar en tu dispositivo solo las funciones necesarias y hacerlo mucho más ligero que otras opciones. Entre las funciones nativas se encuentra el escaneo de aplicaciones para encontrar Malware y troyanos, el análisis antes antes de la instalación y la vista de los permisos que estas utilizan. Y entre sus modulos contamos con uno que nos permite realizar el seguimiento de terminal en caso de robo o perdida, el bloqueo a distancia, el envio de alertas de sonido y el formateo a distancia. Otro de los grandes antivirus para PC de escritorio acaba de llegar a Google PLAY. Estamos hablando de Bitdefender , una excelente suite de... Leer más »