DESDE CHILE (SUDAMERICA) LLEGA ESTE NUEVO TROYANO BANCARIO PAZERA

Pazera, un troyano para entidades chilenas

Muchos están de vacaciones durante estas fiestas, sin embargo los creadores de malware no descansan. El “regalo” navideño viene en forma de un nuevo malware bancario especialmente dirigido a múltiples entidades Chilenas, que llega a través de un correo que suplanta la Policía chilena y en un fichero comprimido.

El correo que recibe el usuario se hace pasar por el PDI (Policía de Investigaciones de Chile), con un mensaje alarmante:

 

“Atencion Ciudadano, Citacion para comparecimiento ante el tribunal de justicia. – ( 82495995797 )
Atencion!
Citacion para comparecimiento ante el tribunal de justicia de la comunidad de maipu, en Audiencia publica No.005481101-2017 el Dia 13/01/2017. Numero de proceso N. 58118026 – 2017
Para mas informacion vea el anexo online en el siguiente sitio.
datos sobre citacion:: Vea_Aqui_Su_citacion_2017.zip
Copyright Policia De Investigaciones de Chile -PDI,
Departamento de Tecnologia e Informacion –”
Formato del correo recibido

En un principio, el archivo comprimido incluido contiene un archivo JavaScript ofuscado, de manera que es complejo entender su funcionamiento. Tras observar con detenimiento se tiene una idea clara de su comportamiento.
Fragmento de código ofuscado del Downloader (JS)
Lo primero de todo, es que se conecta a distintos puntos para obtener los archivos necesarios, siendo en este caso un archivo comprimido de nombre aleatorio y protegido con contraseña. Paralelamente, se descarga un archivo binario que en principio no presenta maldad alguna, concretamente un portable de 7-Zip. Este extractor se utiliza para descomprimir el binario final utilizando la contraseña “pazera2012”.
Rutas de descarga de los archivos (Downloader)
Al desofuscar un poco el código, también podemos ver las rutas utilizadas para guardar el binario final.

A pesar de todo, desde que se subió el binario a VirusTotal, no cuenta con muchas detecciones:
Detecciones en VirusTotal de la muestra
El modus operandi de este malware o “pazera”, por llamarlo de alguna forma, es el de inyectarse en Internet Explorer para obtener las credenciales que busca. En este caso, observa constantemente el texto de los títulos de pestañas y de las URLs que visitamos hasta dar con uno de sus objetivos. Podemos ver un ejemplo de lo que captura, en este caso se probó a buscar Santander Chile en Bing, sabiendo que Santander es una de las entidades afectadas, y vemos que la información es capturada por el malware…
Fragmento de capturas obtenidas por el Malware

Entre las entidades afectadas, se encuentran:
ScotiaBank
Banco Falabella (Chile)
Corpbanca
BBVA Chile
Santander Chile

Con todo esto, los accesos remotos a los que conecta son de origen brasileño, por lo que es muy posible que un atacante de dicho país esté detrás de esta campaña.

Ante este tipo de amenazas donde los antivirus no llegan a tiempo, la pauta a seguir es comprobar que el correo electrónico está realmente emitido por la entidad, y en caso de tener adjuntos evitar abrirlos en su totalidad. Si fuese necesario, llamar a la entidad para comprobar que el correo realmente esté emitido por ellos o tenga alguna relación.

El preanalisis de virustotal, ofrece el siguiente informr:

MD5 8cc2a9f7846ce192eb3a60971e66d04c
SHA1 089c7466d53f1ab4712e826afbf88a81c4fb4231
SHA256 b3c6862052dc2788b4f285bcec25ebaaf64c7ebe310cd64602170d7d62be219e
ssdeep98304:saZtfNJfInJ9VGKnxj+pRpURqFLzGHn+NwDydN6lbs2x:sShDoJ9VGUapRpUyCe2iOb7
authentihash c68fbd17c0e51deda19bb8678e50f42236db79c91b385ef3cbdde9750dda5368

File size 4.7 MB ( 4908544 bytes )
VirusTotal
SHA256: b3c6862052dc2788b4f285bcec25ebaaf64c7ebe310cd64602170d7d62be219e
File name: config.exe
Detection ratio: 8 / 56
Analysis date: 2017-01-03 23:00:52 UTC
0 2

Antivirus Result Update
Baidu Win32.Trojan.WisdomEyes.16070401.9500.9936 20170103
Bkav HW32.Packed.B7DA 20170103
CrowdStrike Falcon (ML) malicious_confidence_100% (D) 20161024
Invincea trojan.win32.skeeyah.a!rfn 20161216
Kaspersky Trojan-Banker.Win32.Generic 20170103
McAfee-GW-Edition BehavesLike.Win32.Pykse.rc 20170103
Qihoo-360 HEUR/QVM19.1.0000.Malware.Gen 20170104
Symantec Heur.AdvML.B 20170103

Al ser solo 8 de 56 los AV que lo detectan, es muy importante no caer en sus redes, evitando ejecutar loa ficheros anexado a mails no solicitados.

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2017/01/pazera-un-troyano-para-entidades.html#comment-form

 

saludos

ms, 5-1-2017

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies