El troyano bancario Retefe incluye el exploit EternalBlue

 

Utilizan el exploit EternalBlue junto con el troyano Retefe


Después de la NSA, ahora son los ciberdelincuentes los que se benefician de este exploit.

Expertos en seguridad han detectado una nueva variante del troyano bancarios Retefe. Esta nueva versión ha recibido una actualización que podríamos considerar importante. La amenaza ahora cuenta con la ayuda del exploit EternalBlue, abriendo aún más el abanico de funciones a disposición de los ciberdelincuentes.

No ha sido el único troyano que se ha seguido este camino. Sin ir más lejos, TrickBot fue el último que se detectó en Internet que había añadido este exploit. Ahora es Retefe el que también se ha sumado a este listado, buscando de alguna forma alcanzar la reputación de otras amenazas similares, algo que no ha tenido en ningún momento, o al menos hasta este momento.

La última actualización de su código permite que la amenaza se pueda aprovechar de la vulnerabilidad SMBv1, existente todavía en muchos equipos Windows, algo que preocupa a los expertos en seguridad, existiendo una tasa de adquisición de la actualización que soluciona el problema baja. Sin embargo, esto es algo bastante habitual si hablamos de problemas de seguridad, y que no solo podemos encontrar a nivel de sistemas operativos

Austria, Suecia, Suiza o Japón son algunos países que se han visto salpicados hasta este momento por el troyano bancario Retefe.

¿Cuál es el funcionamiento de Retefe?

A diferencia de otros softwares maliciosos similares, basados en la inyección de código en formularios legítimos visitados por los usuarios, esta amenaza lo que hace es redirigir al usuario a través de unos proxy, ubicados generalmente en la red Tor.

En lo que se refiere a su distribución, los expertos en seguridad han detectado que, en las últimas semanas, los ciberdelincuentes se afanado en distribuir mensajes con documentos de Microsoft Word adjuntos. Sin embargo, la apertura del archivo y la activación de las macros permite que se realice la descarga del instalador de Retefe.

¿Las herramientas de seguridad detectan la amenaza?

De acuerdo a los resultados de varios informes, parece que las herramientas de seguridad son capaces de detectar y detener la ejecución de la amenaza. Por este motivo, se recomienda a los usuarios disponer de una solución antivirus con análisis en tiempo real y que esté correctamente actualizada.

Otro consejo es rechazar directamente aquellos mensajes de correo electrónico cuya procedencia sea más que dudosa

La inclusión de EternalBlue

La nota más relevante es sin lugar a dudas la inclusión de este exploit. Su finalidad está bastante acotada. Ya hemos mencionado con anterioridad que los ciberdelincuentes buscan de alguna forma la difusión de las amenazas. La vulnerabilidad presente en SMBv1 ayuda y mucho a su distribución, siendo especialmente peligroso si hablamos de redes LAN corporativas. Es decir, la única funcionalidad que este exploit añade al dispositivo es la de su distribución a través del servicio afectado. Por lo demás continúa siendo un troyano bancario que puede tener una mayor o menor peligrosidad a nivel de robo de información de formularios.

Si queremos evitar que esto suceda, lo mejor es actualizar nuestro equipo si no lo hemos hecho.

Fuente > threatpost

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies