Archivo anual 2019

Pormalwarebytes

Los estafadores de Número de Seguridad Social están en eso otra vez

Los estafadores de Número de Seguridad Social están en eso otra vez

Los estafadores de Número de Seguridad Social están en eso otra vez

Publicado: 10 de enero de 2019 por 

La Comisión Federal de Comercio (FTC, por sus siglas en inglés) volvió a  sonar la alarma a mediados de diciembre sobre la última estafa del Número de Seguro Social (SSN) que continúa afectando a miles de estadounidenses .

Mientras que la mayoría de nosotros sólo eran capaces de leer acerca de este tipo de estafa en el pasado, la FTC tiene ahora una grabación de audio de una estafa SSN robocall , que se  liberan dos semanas después de la advertencia.

Reproduzca el audio a continuación y familiarícese con cómo suena una estafa SSN. Tome nota de las frases de la oración y la leve amenaza en el extremo cercano de la grabación automática dirigida a aquellos que no están lo suficientemente motivados para devolver el número que proporcionó.

Reproductor de música

Transcripción:

… Las agencias de aplicación de la ley suspenden su número de Seguro Social de manera inmediata, ya que hemos recibido pistas sospechosas de información a su nombre. En el momento en que reciba este mensaje, necesito que se comunique conmigo al número gratuito de mi división del departamento que es 1-888-952-5554. Repito 1-888-952-5554. Verifique los últimos cuatro dígitos de su número de Seguro Social cuando llame para ayudarlo mejor con este problema. Ahora, si no escucho una llamada suya, tendremos que emitir una orden de arresto bajo su nombre y hacer que lo arresten. Entonces, vuelve a llamarme lo antes posible.Gracias.

Esta grabación en particular no fue específica sobre los «rastros sospechosos de información» a los que se referían, pero ha habido informes a la FTC de estafadores que vinculan el SSN de su objetivo con ciertos delitos que afirman que están ocurriendo  en Texas , como el envío ilegal de dinero fuera del pais

La FTC observó que la amenaza de individuos o grupos que pretenden ser de la Administración del Seguro Social (SSA) está creciendo a un ritmo exponencial. De hecho, hubo un aumento del 994 por ciento en las estafas de SSN informadas a FTC, de 3,200 en 2017 a 35,000 en 2018.

No solo un numb3rs g4m3

Un atributo que hace que las estafas SSN sean exitosas (y hace que sea más probable que acepte más las llamadas) es el uso de la tecnología por parte de los estafadores para imitar el número de contacto legítimo de la Administración del Seguro Social (SSA, por sus siglas en inglés) para que aparezca en el identificador de llamadas cuando se comunica con objetivos. . En este caso, los estafadores utilizaron el 1-800-772-1213 , el número nacional de servicio al cliente de la SSA. Sin embargo, las estafas SSN son más que un juego de números.

Viendo rojo

Para ayudarlo a descubrir otras tácticas utilizadas por los estafadores de SSN, a continuación se incluye una lista de banderas rojas o tácticas con las que estos estafadores practican que cualquier persona con un Número de Seguro Social debería estar al menos familiarizada con:

  • La llamada sale de la nada, especialmente si no se ha contactado con la SSA primero o si no tiene un negocio en curso con ellos, como una solicitud pendiente de Discapacidad del Seguro Social (SSD) . Si tiene una solicitud pendiente con el SSA, un agente puede llamar si la información en la solicitud no está completa, las respuestas en el formulario no son legibles o si el agente ha encontrado algunas discrepancias entre la información que proporcionó en la solicitud. y la información que obtuvieron de otras agencias federales. Un agente de la SSA solo solicitará su SSN si el que usted proporcionó no es válido o es incorrecto.
  • El supuesto agente de la SSA realiza solicitudes o reclamaciones falsas o preocupantes , como:
    • Su número de seguro social se suspende debido a enlaces relacionados con el crimen (como lo que afirma el robocaller en la grabación anterior). Hecho: los números de seguro social no se suspenden.
    • Necesita «reactivar» su SSN suspendido. Luego, los estafadores solicitan más información o una tarifa para hacer esto.
    • Debe pagar algo de inmediato, como una deuda (y no le permitirán apelar la cantidad que debe).
    • Debe enviar su pago a través de un medio que especifiquen, como el agente que le exige que pague con su tarjeta de débito prepaga.
    • Debe proporcionar un número de ruta bancaria o detalles de la tarjeta por teléfono.
    • Su número de seguro social está vinculado a actividades maliciosas que lo conducirán a su arresto o deportación.
    • El sistema de SSA está inactivo, por lo que debe proporcionar al supuesto agente su información personal, como el SSN, la fecha de nacimiento, el apellido de soltera de la madre y la información bancaria.

“Los empleados de la SSA se comunican con los ciudadanos por teléfono para propósitos de servicio al cliente, y en algunas situaciones, un empleado de la SSA puede solicitar que el ciudadano confirme su información personal por teléfono”, escribe Andrew Cannarsa, director de comunicaciones de la Oficina del Inspector General (OIG) . “Sin embargo, los empleados de la SSA nunca lo amenazarán por obtener información ni le prometerán una aprobación de beneficios del Seguro Social o un aumento a cambio de información. En esos casos, la llamada es fraudulenta ”.

Solo cuelga

Colgar es el mejor curso de acción cuando respondiste deliberada o accidentalmente a una llamada que, en algún momento, se dio cuenta de que parece una estafa. En caso de duda, asuma que es una estafa. Además, nadie, ni siquiera la legítima SSA, lo penalizará por colgarlos. Recuerda que cuando se trata de pellizcar estafas, tienes el control . Termínalo antes de que puedan decir otra palabra.

La prevención, por supuesto, sigue siendo clave. Ser capaz de detectar las señales de alerta conocidas que hemos identificado anteriormente y saber qué hacer si observa un destello de número de SSA legítimo en la pantalla de identificación de llamadas, ya sea que tenga o no negocios pendientes con ellos, puede minimizar el riesgo.

¿Está llamando la SSA? No levantes el teléfono. En su lugar, llame a la SSA a través de su número de servicio al consumidor y pregunte si han estado tratando de comunicarse con usted.

Otras estafas relacionadas con SSN

Desafortunadamente, los niños y los fallecidos tampoco están a salvo de los estafadores y ladrones de identidad. Padres, asegúrese de encontrar el tiempo para verificar los puntajes de crédito de sus hijos para asegurarse de que permanecen intactos y no están siendo construidos por otra persona. Si ve que algo está mal o si ve signos de posible robo de identidad, vaya a esta página de la FTC para leer más.

Los familiares de los seres queridos fallecidos también deben hacer verificaciones de crédito de vez en cuando. El Centro de Recursos para el Robo de Identidad tiene material útil sobre cómo se puede proteger la identidad del fallecido y otros consejos .

Cuando se trata de estafas, lo siguiente siempre es cierto: ¿Parece sospechoso o «apagado» de alguna manera? Si es así, probablemente lo sea. Proceda con precaución y proteja bien su Número de Seguro Social.

Pormalwarebytes

Ryuk Ransomware ataca a las empresas durante las vacaciones

Ryuk ransomware ataca a las empresas durante las vacaciones.

Ryuk ransomware ataca a las empresas durante las vacaciones.

Publicado: 8 de enero de 2019 por 

Mientras las familias se reunían para la comida y la alegría en la víspera de Navidad, la mayoría de los negocios dormían. Nada se movía, ni siquiera un ratón, o eso pensaban.

Para aquellos en Tribune Publishing y Data Resolution, sin embargo, un ataque silencioso se extendió lentamente a través de sus redes, cifrando datos y deteniendo las operaciones. Y este ataque fue de una familia de ransomware bastante nueva llamada Ryuk.

Ryuk, que hizo su debut en agosto de 2018, es diferente de muchas otras familias de ransomware que analizamos, no por sus capacidades, sino por la novedosa forma en que infecta los sistemas.

Así que echemos un vistazo a esta nueva amenaza difícil de alcanzar. ¿Qué es Ryuk? ¿Qué lo hace diferente de otros ataques de ransomware? ¿Y cómo pueden las empresas detenerlo y amenazas similares en el futuro?

¿Qué es Ryuk?

Ryuk apareció por primera vez en agosto de 2018 , y aunque no es increíblemente activo en todo el mundo, al menos tres organizaciones se vieron afectadas por las infecciones de Ryuk en el transcurso de los primeros dos meses de sus operaciones, lo que llevó a los atacantes a un rescate de aproximadamente $ 640,000 por sus esfuerzos.

A pesar de una exitosa infección, el propio Ryuk posee una funcionalidad que usted vería en algunas otras familias modernas de ransomware. Esto incluye la capacidad de identificar y cifrar los recursos y unidades de red, así como eliminar las instantáneas en el punto final. Al hacer esto, los atacantes podrían deshabilitar la opción Restaurar sistema de Windows para los usuarios y, por lo tanto, imposibilitar la recuperación del ataque sin copias de seguridad externas.

Ryuk «cortés» nota de rescate

Un aspecto interesante de este ransomware es que deja caer más de una nota en el sistema. La segunda nota está escrita en un tono cortés, similar a las notas lanzadas por el ransomware BitPaymer, que se suma al misterio.

Ryuk «no tan cortés» nota de rescate

Similitudes con Hermes

Los investigadores en Checkpoint ya han realizado un análisis profundo de esta amenaza, y uno de sus hallazgos fue que Ryuk comparte muchas similitudes con otra familia de ransomware: Hermes .

Dentro de Ryuk y Hermes, hay numerosos casos de segmentos de código similares o idénticos. Además, se han descubierto varias cadenas dentro de Ryuk que se refieren a Hermes, en dos casos separados.

Cuando se inicie, Ryuk primero buscará el marcador Hermes que se inserta en cada archivo cifrado. Este es un medio para identificar si el archivo o sistema ya ha sido atacado y / o encriptado.

El otro caso involucra carpetas incluidas en la lista blanca, y si bien no es tan condenatoria como la primera, el hecho de que ambas familias de ransomware incluyan en la lista blanca ciertos nombres de carpetas es otra pista de que las dos familias pueden compartir sus creadores. Por ejemplo, tanto Ryuk como Hermes ponen en la lista blanca una carpeta llamada «Ahnlab», que es el nombre de un popular software de seguridad de Corea del Sur.

Si conoce su malware, puede recordar que Hermes fue atribuido al grupo Lazarus, que está asociado con las operaciones sospechosas de los estados nacionales de Corea del Norte. Esto ha llevado a muchos analistas y periodistas a especular que Corea del Norte estaba detrás de este ataque.

No estamos tan seguros de eso.

Ataques notables

En los últimos meses se han producido múltiples ataques de Ryuk notables, principalmente en los Estados Unidos, en los que el ransomware infectó grandes cantidades de puntos finales y exigió rescates más altos de lo que normalmente vemos (15 a 50 Bitcoins).

Uno de estos ataques fue contra la Autoridad de Aguas y Alcantarillados de Onslow (OWASA) el 15 de octubre de 2018, lo que evitó que la organización pudiera usar sus computadoras por un tiempo. Si bien los servicios de agua y alcantarillado, así como los datos de los clientes, no se vieron afectados por el ataque de ransomware, aún causó un daño significativo a la red de la organización y dio lugar a la reconstrucción de numerosas bases de datos y sistemas desde cero.

Metodo de infeccion

Según Checkpoint y muchos otros analistas e investigadores, Ryuk se distribuye como una carga útil secundaria a través de botnets, como TrickBot y Emotet .

Aquí está la teoría de la ejecución: Emotet realiza la infección inicial en el punto final. Tiene sus propias capacidades para propagarse lateralmente a través de la red, así como lanzar su propia campaña malspam desde el punto final infectado, enviando malware adicional a otros usuarios en la misma red o en redes diferentes.

A partir de ahí, la carga útil más común que hemos visto caer a Emotet en los últimos seis meses ha sido TrickBot . Este malware tiene la capacidad de robar credenciales y también de moverse lateralmente por la red y propagarse de otras maneras.

Tanto TrickBot como Emotet se han utilizado como ladrones de información, descargadores e incluso gusanos según su funcionalidad más reciente.

En algún momento, por razones que exploraremos más adelante en esta publicación, TrickBot descargará y descargará Ryuk ransomware en el sistema, asumiendo que la red infectada es algo que los atacantes quieren rescatar. Como no vemos una fracción del número de detecciones de Ryuk como vemos a Emotet y TrickBot a través de la telemetría de nuestro producto, podemos suponer que no es la operación estándar predeterminada para infectar sistemas con Ryuk después de un tiempo, sino algo que Es activado por un atacante humano detrás de las escenas.

Estadísticas

Echemos un vistazo a las estadísticas de Emotet, Ryuk y TrickBot desde agosto hasta el presente y veamos si podemos identificar una tendencia.

Detecciones de Malwarebytes del 1 de agosto de 2018 al 2 de enero de 2019

La línea azul representa a Emotet, el troyano de información más grande de 2018. Si bien esta tabla solo nos muestra agosto en adelante, puede estar seguro de que durante gran parte del año, Emotet estuvo en el mapa. Sin embargo, a medida que navegábamos hacia el cuarto trimestre de 2018, se convirtió en un problema mucho mayor.

La línea naranja representa TrickBot. Se espera que estas detecciones sean más bajas que Emotet, ya que Emotet suele ser la carga útil primaria. Esto significa que para que TrickBot pueda detectarse, debe haber sido entregado directamente a un punto final o haber sido eliminado por una infección de Emotet que no fue detectada por el software de seguridad o implementado en un sistema sin él. Además, TrickBot no ha sido la carga útil predeterminada para Emotet durante todo el año, ya que el troyano ha intercambiado continuamente las cargas útiles, según la época del año y la oportunidad.

En base a esto, para ser golpeado con Ryuk (al menos hasta que entendamos la verdadera intención aquí), deberá tener desactivado, no instalado o no haber actualizado su software de seguridad. Deberá abstenerse de realizar exploraciones regulares para identificar TrickBot o Emotet. Necesitará tener puntos finales no parcheados o credenciales débiles para que TrickBot y Emotet se muevan lateralmente a través de la red y, finalmente, debe ser un objetivo.

Dicho esto, aunque nuestras detecciones de Ryuk son pequeñas en comparación con las otras familias en esta tabla, es probable que detectemos la infección durante una etapa anterior del ataque, y las circunstancias para un ataque de Ryuk deben ser correctas, como Goldilocks. ‘papilla. Sorprendentemente, las organizaciones han creado el entorno perfecto para que estas amenazas prosperen. Esta también puede ser la razón detrás del gran pago de rescate, ya que menos infecciones conducen a menos pagos.

Campaña de navidad

Mientras estuvo activo a principios de año, Ryuk no hizo tantos titulares como cuando lanzó su «campaña de vacaciones», o más bien los dos grupos más grandes de infecciones de Ryuk, que ocurrieron durante la Navidad.

La tabla a continuación muestra nuestras estadísticas de detección de Ryuk desde principios de diciembre hasta ahora, con los dos picos de infección observados con estrellas.

Detecciones de Ryuk de Malwarebytes 5 de diciembre de 2018 – 2 de enero de 2019

Estos picos muestran que los ataques significativos ocurrieron el 24 de diciembre y el 27 de diciembre.

Ataque de resolución de datos

El primer  ataque fue en Dataresolution.net , un proveedor de alojamiento en la nube, en la víspera de Navidad. Como puede ver desde arriba, fue la cantidad de Ryuk que detectamos en un solo día en el último mes.

Según la Resolución de datos , Ryuk pudo infectar sistemas utilizando una cuenta de inicio de sesión comprometida. Desde allí, el malware le dio a los atacantes el control del dominio del centro de datos de la organización hasta que la resolución de datos cerró toda la red.

La compañía asegura a los clientes que no se comprometió ningún dato del usuario, y la intención del ataque fue secuestrar, no robar. Aunque, saber en primer lugar cómo este malware encuentra su camino hacia un punto final es una buena señal de que probablemente hayan perdido al menos algo de información.

Tribune Publishing ataque

Nuestra segunda estrella representa el ataque del 27 de diciembre, cuando varias organizaciones de papel de periódico bajo el paraguas de Tribute Publishing (ahora o en el pasado reciente) fueron golpeadas con Ryuk ransomware, lo que deshabilitó la capacidad de estas organizaciones para imprimir sus propios papeles.

El ataque fue descubierto el jueves por la noche, cuando uno de los editores del San Diego Union-Tribune no pudo enviar las páginas completas a la imprenta. Estos problemas se han resuelto desde entonces.

Teorias

Creemos que Ryuk está infectando sistemas que utilizan Emotet y TrickBot para distribuir el ransomware. Sin embargo, lo que no está claro es por qué los criminales usarían este ransomware después de una infección ya exitosa.

En este caso, podemos tomar una página del libro de jugadas de Hermes. Fuimos testigos del uso de Hermes en Taiwán como un medio para cubrir las huellas de otra familia de malware que ya está en la red. ¿Se usa Ryuk de la misma manera?

Dado que Emotet y TrickBot no son programas maliciosos patrocinados por el estado, y generalmente se lanzan automáticamente a un conjunto de posibles víctimas (en lugar de identificar un objetivo y se lanzan manualmente), parece extraño que Ryuk se use solo en unos pocos casos Para ocultar la infección. Entonces tal vez podamos descartar esta teoría.

Una segunda teoría, más probable, es que el propósito de Ryuk es como un último esfuerzo para obtener más valor de un objetivo que ya es jugoso.

Digamos que los atacantes detrás de Emotet y TrickBot hacen que sus robots diseñen redes para identificar una organización objetivo. Si el objetivo tiene una propagación de infección suficientemente grande de Emotet / TrickBot, y / o si sus operaciones son críticas o lo suficientemente valiosas como para que la interrupción provoque una inclinación a pagar el rescate, entonces ese podría ser el objetivo perfecto para una infección de Ryuk.

La verdadera intención de usar este malware solo puede ser especulada en este punto. Sin embargo, ya sea ocultando las pistas de otros programas maliciosos o simplemente buscando formas de ganar más dinero después de robar todos los datos relevantes que puedan, las empresas deben tener cuidado de no escribir esto.

El hecho es que hay miles de infecciones activas de Emotet y TrickBot en todo el mundo en este momento. Cualquiera de las organizaciones que enfrentan estas amenazas debe tomarlas en serio, ya que un ladrón de información puede convertirse en un ransomware desagradable en cualquier momento. Esta es la verdad de nuestro panorama moderno de amenazas.

Atribución

Como se mencionó anteriormente, muchos analistas y periodistas han decidido que Corea del Norte es el atacante más probable para distribuir Ryuk. Si bien no podemos descartarlo por completo, no estamos completamente seguros de que sea correcto.

Ryuk coincide con Hermes de muchas maneras. Sobre la base de las cadenas encontradas, probablemente se construyó sobre, o es una versión modificada de Hermes. La forma en que los atacantes obtuvieron el código fuente es desconocida, sin embargo, hemos observado casos en los que los delincuentes vendían versiones de Hermes en foros de hackers.

Esto introduce otra razón potencial por la que el código fuente llegó a las manos de un actor diferente.

Identificar la atribución de este ataque en base a las similitudes entre dos familias, una de las cuales está asociada con un grupo de ataque de estado-nación conocido (Lázaro) es una falacia lógica, como lo describe Robert M. Lee en un artículo reciente, «La atribución no es Transitivo – Tribute Publishing Cyber ​​Attack como un estudio de caso «. El artículo profundiza más en los errores de atribución basados ​​en evidencia endeble. Advertimos a los lectores, periodistas y otros analistas acerca de sacar conclusiones de las correlaciones.

Proteccion

Ahora que sabemos cómo y potencialmente por qué Ryuk ataca a las empresas, ¿cómo podemos protegernos contra este malware y otros similares?

Centrémonos en tecnologías y operaciones específicas que han demostrado ser eficaces contra esta amenaza.

Tecnología anti-exploit

El uso de exploits tanto para la infección como para el movimiento lateral ha aumentado durante años. El principal método de infección para Emotet en este momento es a través de spam con documentos de Office adjuntos cargados con scripts maliciosos .

Estos scripts maliciosos son macros que, una vez que el usuario hace clic en «Habilitar contenido» (generalmente a través de algún tipo de truco de ingeniería social), lanzarán scripts adicionales para causar estragos. Lo más frecuente es que veamos scripts para JavaScript y PowerShell, y PowerShell se está convirtiendo rápidamente en el lenguaje de scripting de facto para infectar a los usuarios.

Si bien puede detener estas amenazas capacitando a los usuarios para que reconozcan los intentos de ingeniería social o use una plataforma de protección de correo electrónico que reconozca el spam malicioso, el uso  de la tecnología anti-exploit  también puede impedir que esos scripts maliciosos intenten instalar malware en el sistema.

Además, el uso de tecnologías de protección, como el  anti-ransomware, agrega inmensas cantidades de protección contra las infecciones de ransomware, deteniéndolos antes de que puedan causar daños graves.

Escaneos regulares y actualizados de malware

Esta es una regla general que se ha ignorado las veces suficientes como para que valga la pena mencionarla aquí. Para tener soluciones de seguridad efectivas, deben usarse  y actualizarse con frecuencia para que puedan reconocer y bloquear las amenazas más recientes.

En un caso, el equipo de TI de una organización ni siquiera sabía que estaban mal con las infecciones de Emotet hasta que habían actualizado su software de seguridad . Tenían una confianza falsa en una solución de seguridad que no estaba completamente armada con las herramientas para detener las amenazas. Y debido a eso, tenían un serio problema en sus manos.

 

Segmentacion de red

Esta es una táctica que hemos estado recomendando durante años, especialmente cuando se trata de proteger contra el ransomware. Para asegurarse de no perder sus unidades y recursos asignados o conectados en red si se infecta un solo punto final, es una buena idea segmentar el acceso a ciertos servidores  y archivos.

Hay dos formas de segmentar su red y reducir el daño de un ataque de ransomware. Primero, restrinja el acceso a ciertas unidades asignadas según los requisitos del rol. En segundo lugar, use un sistema independiente o de terceros para almacenar archivos y carpetas compartidos, como Box o Dropbox.

Amenazas en desarrollo

Este último año ha traído algunos enfoques novedosos para causar interrupciones y devastación en el lugar de trabajo. Si bien el ransomware fue el malware más letal para las empresas en 2017, 2018 y más allá, nos brindan múltiples malware implementados en una única cadena de ataques.

Además, familias como Emotet y TrickBot continúan evolucionando sus tácticas, técnicas y capacidades, haciéndolas más peligrosas con cada nueva generación. Si bien hoy, podemos estar preocupados por la caída de Ryuk por parte de Emotet, mañana, Emotet podría simplemente actuar como un ransomware. Depende de las empresas y los profesionales de la seguridad mantenerse al tanto de las amenazas emergentes, por pequeñas que sean, ya que a menudo señalan un cambio en la forma de las cosas por venir.

Gracias por leer y navegar con seguridad!

Pormalwarebytes

Vidar y GandCrab: combo de ladrón y ransomware observado en la naturaleza

Vidar y GandCrab: combo de ladrón y ransomware observado en la naturaleza

Vidar y GandCrab: combo de ladrón y ransomware observado en la naturaleza

Publicado: 4 de enero de 2019 por 

Hemos estado rastreando una prolífica campaña de publicidad maliciosa durante varias semanas y hemos capturado una variedad de cargas útiles, incluidos varios ladrones. Uno que inicialmente identificamos como Arkei resultó ser Vidar, una nueva pieza de malware recientemente analizada en detalle por Fumik0_  en su publicación:  Vamos a profundizar en Vidar: un Arkei Copycat / Forked Stealer (análisis en profundidad) .

En la mitología nórdica,  Víðarr  es un dios e hijo de Odín , cuya muerte se predice que se vengará. Ser referido como «El Silencioso» parece ser adecuado para este ladrón que puede saquear desde los historiales del navegador (incluido el Navegador Tor) y las carteras de criptomoneda, capturar mensajes instantáneos y mucho más.

Fuimos testigos de un actor de amenazas que usaba el kit de exploits Fallout para distribuir Vidar. Pero las víctimas no lo notarán tanto, ya que la carga útil secundaria y más ruidosa que se está empujando es el ransomware GandCrab.

Visión general

Una cadena de publicidad maliciosa nos lleva al kit de explotación de Fallout seguido de lo que pensamos que era un ladrón de Arkei. En una mirada más cercana, mientras que la muestra compartía muchas similitudes con Arkei (incluidos los eventos de la red), en realidad era una pieza de malware más nueva y, en ese momento, aún no descrita públicamente ahora identificada como Vidar.

Más allá de las capacidades del ladrón de Vidar, también notamos una carga útil secundaria que se recuperó del propio servidor de comando y control (C2) de Vidar. La línea de tiempo de la infección mostró que las víctimas se infectaron primero con Vidar, que intentó extraer información confidencial, antes de que finalmente se comprometiera con el ransomware GandCrab.

Malvertising y el kit de exploits de Fallout.

Los sitios de torrent y video streaming generan mucho tráfico, y su publicidad a menudo es agresiva y está mal regulada. Un actor malintencionado que utiliza un dominio de publicidad fraudulento está redirigiendo a estos visitantes del sitio de acuerdo con su geolocalización y procedencia a al menos dos kits de exploits diferentes (Fallout EK y GrandSoft EK), aunque el primero es el más activo.

Los ladrones como AZORult parecen ser la carga útil favorita aquí, pero también notamos que Arkei / Vidar era bastante común. En este caso particular, vimos a Vidar siendo empujado a través del kit de explotación de Fallout.

Vidar

Cabe señalar que Vidar se vende como un producto, y como tal puede ser distribuido por diferentes grupos de amenazas a través de diferentes campañas.

Los clientes de Vidar pueden personalizar el ladrón a través de perfiles, lo que les permite ajustar el tipo de datos que les interesan. Además de los números de tarjetas de crédito habituales y otras contraseñas almacenadas en las aplicaciones, Vidar también puede raspar una impresionante selección de carteras digitales.

Tras la ejecución en el sistema, Vidar buscará los datos especificados en su configuración de perfil y los enviará de inmediato al servidor C2 a través de una solicitud POST de HTTP sin cifrar.

Esto incluye detalles del sistema de alto nivel (especificaciones, procesos en ejecución y aplicaciones instaladas) y estadísticas sobre la víctima (dirección IP, país, ciudad e ISP) almacenadas en un archivo llamado  information.txt . Este archivo se empaqueta junto con otros datos robados y se comprime antes de enviarlo de vuelta al servidor C2.

GandCrab como cargador

Vidar también ofrece descargar malware adicional a través de su servidor de comando y control. Esto se conoce como la función del cargador y, nuevamente, se puede configurar dentro del panel de administración de Vidar agregando una URL directa a la carga útil. Sin embargo, no todas las instancias de Vidar (vinculadas a una ID de perfil) descargarán una carga útil adicional. En ese caso, el servidor enviará una respuesta de «ok» en lugar de una URL.

HTTP / 1.1 200 OK
Fecha: 
Tipo de contenido: texto / html; conjunto de caracteres = UTF-8
Conexión: mantener vivo
Servidor: Pro-Managed
Contenido-Longitud: 51

http: //ovz1.fl1nt1kk.10301.vps.myjino [.] ru / topup.exe;

Aproximadamente un minuto después de la infección inicial con Vidar, los archivos de la víctima se cifrarán y su fondo de pantalla se secuestrará para mostrar la nota de GandCrab versión 5.04.

Ransomware como última carga útil

Si bien el ransomware experimentó una desaceleración en 2018, sigue siendo una de las amenazas más peligrosas. En contraste con muchos otros tipos de malware, el ransomware es visible al instante y requiere una llamada a la acción, ya sea que las víctimas decidan pagar el rescate o no.

Sin embargo, los actores de amenazas pueden usar ransomware por una variedad de razones dentro de su libro de jugadas. Podría ser, por ejemplo, un simple señuelo donde el objetivo real es corromper irreversiblemente los sistemas sin ninguna forma de recuperar datos perdidos. Pero como vemos aquí, se puede combinar con otras amenazas y utilizar como una última carga útil cuando ya se han agotado otros recursos.

Como resultado, las víctimas reciben un doble golpe. No solo se les roba su información financiera y personal, sino que también se les está extorsionando para recuperar los datos ahora encriptados.

Los usuarios de Malwarebytes están protegidos contra esta amenaza en múltiples niveles. Nuestro motor anti-exploit sin signo mitiga los exploits de Internet Explorer y Flash Player entregados por el kit de exploits Fallout. Detectamos al ladrón abandonado como Spyware.Vidar y también frustramos GandCrab a través de nuestro módulo anti-ransomware.

Pormalwarebytes

El nuevo panorama de malware móvil preinstalado: código malicioso

El nuevo panorama de malware móvil preinstalado: código malicioso dentro de

El nuevo panorama de malware móvil preinstalado: código malicioso 

Publicado: 2 de enero de 2019 por 

Este es un pensamiento aterrador: los dispositivos móviles pronto pueden venir con malware preinstalado en las aplicaciones del sistema requeridas. Si bien puede sonar como una sombría predicción, el malware móvil preinstalado es una realidad desafortunada del futuro.

En el pasado, hemos visto malware preinstalado con la notoria  amenaza Adups , entre otros . «Preinstalado» significa que el malware ya está instalado en un dispositivo a nivel del sistema, por lo tanto, no se puede eliminar; Sólo discapacitados. Sin embargo, la remediación de estas iteraciones de malware preinstalado es posible mediante el uso de una solución alternativa para desinstalar aplicaciones para el usuario actual. Este método implica conectar el dispositivo móvil a una PC y usar la herramienta de línea de comandos ADB Siga nuestra guía, instrucciones de eliminación para Adups , para obtener más información.

Aunque este método es un poco tedioso, funciona para remediar el malware. En contraste, la remediación de nuevas versiones de malware preinstalado se ha vuelto mucho más difícil. Ahora estamos viendo que los autores de malware se dirigen a las aplicaciones del sistema que se requieren para que el dispositivo funcione correctamente. Al inyectar código malicioso dentro de estas aplicaciones necesarias, los actores de amenazas han cambiado el panorama del malware preinstalado para peor.

Tipos de aplicaciones preinstaladas

Hay dos tipos de aplicaciones preinstaladas, según la ubicación de las aplicaciones en el dispositivo. Esta ubicación también determina la importancia de la aplicación.

La primera ubicación es / system / app /.  Las aplicaciones en esta ubicación suelen ser algo que usted desea tener, pero no es crítico para que el dispositivo se ejecute. Por ejemplo, las aplicaciones que contienen funcionalmente para la cámara, Bluetooth, radio FM en el dispositivo o visualización de fotos se almacenan en esta ubicación. Esta ubicación es también donde el dispositivo fabrica caché lo que algunos pueden considerar bloatware . Desinstalar algunas de estas aplicaciones puede degradar la experiencia del usuario, pero no impedirá que el dispositivo funcione.

La otra ubicación es / system / priv-app /. Aquí es donde residen las aplicaciones significativamente importantes. Por ejemplo, las aplicaciones como la configuración y la IU del sistema, que incluyen la funcionalidad de los botones de retroceso / inicio en los dispositivos Android, se almacenan aquí. En otras palabras, las aplicaciones no pueden desinstalarlas sin romper el teléfono. Lamentablemente, el último malware preinstalado se dirige a esta ubicación.

La evidencia

A la luz de este nuevo malware aterrador y preinstalado, veamos dos casos de estudio.

Estudio de caso 1: instalador automático de Riskware dentro de la interfaz de usuario del sistema

El dispositivo es un THL T9 Pro. La infección es Android / PUP.Riskware.Autoins.Fota.INS . Aunque el código parece similar al malware Adups preinstalado conocido, está enredado dentro de la interfaz de usuario de sistema crítica del sistema, en lugar de estar en una aplicación independiente como un UpgradeSys. La infección causa dolores de cabeza, ya que instala repetidamente variantes de Android / Trojan.HiddenAds . No se sabe si esto es lo que hacen los Adups, o, por otro lado, si el código se tomó del Instalador Automático de Adups y se insertó en la interfaz de usuario del sistema. Ninguno de los dos escenarios es bueno.

Estudio de caso 2: Monitor dentro de la configuración

Esta vez, el dispositivo es un UTOK Q55. La infección es Android / Monitor.Pipe.Settings . La categoría «Monitor» es un subconjunto de programas potencialmente no deseados (PUP) . Como su nombre lo indica, las aplicaciones de Monitor recopilan e informan información confidencial del dispositivo. Además, esta aplicación de Monitor en particular está codificada en la importante aplicación de Configuración. En efecto, la aplicación utilizada para desinstalar otras aplicaciones tendría que ser desinstalada por sí misma para remediarla: pura ironía.

Intentando remediar

Aquí radica el mayor problema con estas infecciones: actualmente no existe una buena manera de remediarlas. He trabajado con varios clientes con estas infecciones, pero a pesar de mis intentos, todavía tengo que encontrar un buen trabajo. Sin embargo, puedo ofrecer alguna orientación. Si se puede encontrar una versión limpia de la aplicación del sistema para reemplazar la versión maliciosa, es posible que pueda reemplazarla. Querrá buscar aplicaciones del sistema que coincidan con la versión actual del sistema operativo Android del dispositivo. Si lo encuentra, puede intentar usar el siguiente método:

  • Lea la exención de responsabilidad de las  instrucciones de eliminación de Adups .
  • Siga los pasos en Restauración de aplicaciones en el dispositivo (sin restablecimiento de fábrica) en las instrucciones de eliminación de Adups para guardar la <ruta completa de la apk> correcta de la aplicación del sistema que se reemplazará.
  • Descargue una versión limpia de la aplicación del sistema a su PC.
    • Puede usar el popular sitio VirusTotal  para determinar si está limpio o no.
  • Mueva la aplicación del sistema desde su PC a su dispositivo.
    • adb push <ruta del archivo de PC> \ <nombre de archivo de clean version.apk> / sdcard / Download / <nombre de archivo de clean version.apk>
  • Desinstale la versión antigua y maliciosa de la aplicación del sistema.
    • adb shell pm uninstall -k –user 0 <nombre del paquete de la aplicación del sistema malicioso>
  • Instala la nueva versión de la aplicación del sistema.
    • adb shell pm install -r –user 0 / sdcard / Download / <nombre de archivo de versión limpia.apk>
  • A ver si funciona.
    • Errores comunes de falla  :
      • [INSTALL_FAILED_VERSION_DOWNGRADE]
      • [INSTALL_FAILED_UPDATE_INCOMPATIBLE]
      • [INSTALL_FAILED_OLDER_SDK]
    • Si la nueva versión no se instala, puede volver a la aplicación del sistema anterior.
      • adb shell pm install -r –user 0 <ruta completa de la apk guardada en el segundo paso>

Como se indicó anteriormente, todavía tengo que encontrar una versión de cualquiera de las infecciones encontradas que se instalen con éxito. Si necesita asistencia, no dude en publicar en nuestro foro Ayuda y soporte de eliminación de malware para dispositivos móviles .

¿Qué se puede hacer realmente?

Actualmente, el mejor método para tratar estas infecciones es:

  1. Manténgase alejado de los dispositivos con estas infecciones. Aquí están los fabricantes / modelos que hemos visto hasta ahora que han sido afectados:
    • THL T9 Pro
    • UTOK Q55
    • BLU Studio G2 HD
  2. Si ya has comprado uno, devuelve el dispositivo.
  3. Si ya compró el dispositivo y no puede devolverlo, póngase en contacto con el fabricante.

Frustración extrema

Como investigador de malware para dispositivos móviles, no me duele en absoluto escribir sobre el malware que actualmente no podemos remediar. Sin embargo, el público necesita saber que este tipo de infecciones existen en la naturaleza. Nadie debería tener que tolerar tales infecciones en ningún dispositivo móvil, independientemente de su precio y / o notoriedad. Seguiré buscando métodos para tratar estas infecciones. Mientras tanto, mantente a salvo allí.

Muestras de APK

Detección: Android / PUP.Riskware.Autoins.Fota.INS 
MD5: 9E0BBF6D26B843FB8FE95FDAD582BB70 
Nombre del paquete: com.android.systemui

Detección: Android / Monitor.Pipe.Settings 
MD5: DC267F396FA6F06FC7F70CFE845B39D7 
Nombre del paquete: com.android.settings