Boletin de Seguridad UNAM-CERT-2014-012 Campaña de phishing vinculada con el malware bancario “Dyre”

Desde mediados de octubre de 2014, una campaña de phishing se ha dirigido a una gran variedad de usuarios, empleando como archivo adjunto en los correos electrónicos el software malicioso bancario conocido como Dyre o también llamado Dyreza. Los elementos de esta campaña de phishing varían de un objetivo a otro, incluyendo remitentes, temas que se abordan, archivos adjuntos, exploits y payloads [1][2]. Si bien esta campaña utiliza diferentes tácticas, la intención del atacante es persuadir a los destinarios para abrir los archivos adjuntos y descargar software malicioso.

1.-Descripción

El software malicioso bancario Dyre tiene como objetivo específico conseguir las credenciales de las cuentas de usuario. La amenaza tiene la habilidad de capturar la información de inicio de sesión del usuario y enviar los datos a los atacantes [3]. Los correos electrónicos phishing utilizados en esta campaña a menudo contienen un archivo PDF malicioso adjunto que intenta explotar las vulnerabilidades encontradas en versiones no actualizadas de Adobe Reader [4][5]. Una vez explotada la vulnerabilidad, se descarga en el sistema del usuario el software malicioso bancario Dyre. Los principales proveedores de software antivirus han detectado satisfactoriamente este software malicioso antes de la publicación de esta alerta [6].
La siguiente lista de indicadores representa algunas de las características para esta campaña.
Características del correo electrónico Phishing:
◦Asunto: “Unpaid invoic” (Los errores de ortografía en la línea de asunto son una característica de esta campaña)

◦Adjunto: Invoice621785.pdf

Indicadores a nivel de sistema (en una explotación exitosa de la vulnerabilidad):
◦Se copia a sí mismo en la ruta C:Windows[NombreAleatorio].exe

◦Crea un servicio llamado “Google Update Service” mediante el establecimiento de las siguientes llaves en el registro de Windows:
HKLM\SYSTEM\CurrentControlSet\Services\googleupdate\ImagePath: “C: \WINDOWS\pfdOSwYjERDHrdV.exe”
HKLM\SYSTEM\CurrentControlSet\Services\googleupdate\DisplayName: “Google Update Service” [7]

2.- Impacto

Un sistema infectado con el software malicioso bancario Dyre intentará recolectar credenciales de los servicios en línea, incluidos los servicios bancarios.

3.- Solución

A los usuarios y administradores se les recomienda tomar las siguientes medidas preventivas para proteger sus redes de computadoras de campañas de phishing:

◦No seguir enlaces web que no hayan sido solicitados por correo electrónico. Para obtener más información, consultar el Consejo de Seguridad para Evitar Ataques de Ingeniería Social y Phishing [8].

◦Tener precaución de qué archivos adjuntos abrir desde el correo electrónico. Para obtener información sobre el manejo seguro de los archivos adjuntos en el correo electrónico, consultar Reconocer y Evitar Correos Electrónicos Fraudulentos [9].

◦Seguir buenas prácticas de seguridad al navegar en Internet. Para más detalles, consultar Buenos Hábitos de Seguridad [10] y Resguardo de tu Información [11].

◦Mantener actualizado el software antivirus.
◦Actualizar el sistema operativo y las aplicaciones con los últimos parches de seguridad.
US-CERT recibe correos electrónicos referentes a phishing y sitios web que alojan páginas falsas para atender los incidentes y así evitar que más usuarios se conviertan en víctimas de estafas por phishing.
Ver mas informacion al respecto en Fuente:
http://www.cert.org.mx/boletin/?vulne=6522

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies