Distribución del troyano Zloader en Microsoft Excel

Los usuarios de Microsoft Excel heredado son el objetivo de una campaña de malware que utiliza una novedosa técnica de ofuscación de malware para desactivar lyas defensas de Office y distribuir el troyano Zloader.

Zloader es un troyano bancario diseñado para robar las credenciales y otra información privada de los usuarios de las instituciones financieras.

Como suele ser habitual en estos casos, el vector de ataque inicial son los mensajes de phishing con documentos de Word adjuntos que no contienen código malicioso. Normalmente esto permite evadir los filtros de correo electrónico o del propio antivirus en la parte de usuario.

La técnica de ofuscación de macros aprovecha los campos de intercambio dinámico de datos (DDE) de Microsoft Office y Visual Basic for Applications (VBA) basado en Windows para lanzar ataques contra sistemas que admiten formatos XLS heredados.

Cadena de sucesos

El malware llega a través de un correo electrónico de phishing que contiene un documento de Microsoft Word como archivo adjunto. Cuando se abre el documento y se activan las macros, el documento de Word, a su vez, descarga y abre otro documento de Microsoft Excel protegido por contraseña.

A continuación, una instrucción basada en VBA incrustada en el documento de Word lee una celda de la hoja de cálculo de Excel especialmente diseñada para crear una macro. Esa macro rellena una celda adicional en el mismo documento XLS con una macro VBA, que desactiva las defensas de Office.

Una vez que las macros están preparadas, el documento de Word establece la política en el registro como ‘Desactivar la advertencia de la macro de Excel’, e invoca la función de la macro maliciosa desde el archivo de Excel. El archivo de Excel descarga ahora la carga útil de Zloader. A continuación, la carga útil de Zloader se ejecuta mediante rundll32.exe.

Hay que tener muy presente, que los documentos ofimáticos maliciosos han sido un punto de entrada ideal para la mayoría de las familias de malware y estos ataques han ido evolucionando sus técnicas de infección y ofuscación, no sólo limitándose a las descargas directas de la carga útil desde VBA, sino creando agentes de forma dinámica para descargar la carga útil

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies