Phishing de QBot abusa del EXE del Panel de control para infectar los dispositivos

Los correos electrónicos de phishing que distribuyen el malware QBot utilizan una falla de secuestro de DLL en el Panel de control de Windows 10 para infectar las computadoras.

El secuestro de DLL es un método de ataque común que aprovecha cómo se cargan las bibliotecas de vínculos dinámicos (DLL) en Windows.

Cuando se inicia un ejecutable de Windows, buscará cualquier dependencia DLL en la ruta de búsqueda de Windows.

Sin embargo, si un actor de amenazas crea una DLL maliciosa con el mismo nombre que una de las DLL requerida del programa y la almacena en la misma carpeta que el ejecutable, el programa cargará esa DLL maliciosa e infectará la computadora.

QBot, también conocido como Qakbot, es un malware de Windows que comenzó como un troyano bancario pero evolucionó hasta convertirse en un malware de cuentagotas con todas las funciones.

Las pandillas de piratas informáticos que basan sus ataques en el ransomware, incluidas Black Basta, Egregor o Prolock, también usan el malware para obtener acceso inicial a las redes corporativas.

En la actualidad, los atacantes usan una falla de secuestro de DLL en el ejecutable EXE del Panel de control de Windows 10, control.exe.

Abusar del panel de control de Windows

Los actores de la amenaza utilizan correos electrónicos robados para distribuir un archivo adjunto HTML que descarga un archivo ZIP protegido por contraseña con un archivo ISO dentro.

El archivo HTML, con un nombre similar a RNP_[número]_[número].html muestra una imagen que pretende ser un archivo del Google Drive con una contraseña para un archivo ZIP que se descarga automáticamente.

Este archivo ZIP contiene una imagen de disco ISO que al hacer doble clic sobre ella, se abrirá automáticamente en una nueva letra de unidad en Windows 10 y versiones posteriores.

Ese archivo ISO contiene un archivo de acceso directo de Windows (.LNK) junto a un ejecutable ‘control.exe’ (del panel de control de Windows 10) y dos archivos DLL llamados edputil.dll (utilizado para el secuestro de DLL) y msoffice32.dll (malware QBot).

El acceso directo de Windows (.LNK) incluido en la ISO utiliza un icono que intenta parecerse a una carpeta.

Sin embargo, cuando un usuario intenta abrir esta carpeta falsa, el acceso directo inicia el ejecutable del Panel de control de Windows 10 control.exe que se almacena en el archivo ISO.

Cuando se inicia control.exe, automáticamente se intenta cargar la DLL legítima edputil.dll que se encuentra en la carpeta C:\Windows\System32.

Como los actores de la amenaza están agrupando una DLL maliciosa edputil.dll en la misma carpeta que control.exe, esa DLL maliciosa se cargará en su lugar.

Una vez cargada, la DLL maliciosa edputil.dll infecta el dispositivo con el malware QBot ( msoffice32.dll ) usando el comando regsvr32.exe msoffice32.dll.

Al instalar QBot a través de un programa confiable como el Panel de control de Windows 10, es posible que el software de seguridad no marque el malware como malicioso, lo que permite a los piratas evadir la detección.

Desde este momento, QBot se ejecutará silenciosamente en segundo plano, robando correos electrónicos para usarlos en ataques de phishing y descargando cargas adicionales como Brute Ratel o Cobalt Strike.

Brute Ratel y Cobalt Strike son kits de herramientas posteriores a la explotación que los piratas informáticos utilizando para obtener acceso remoto a las redes corporativas.

Este acceso remoto, comúnmente conduce al robo de los datos corporativos y a una infinidad de ataques de ransomware posteriores.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Abusan de la Nerramienta “Comando no Encontrado” en Ubuntu para Propagar Malware

Una falla lógica entre el sistema de sugerencia de paquetes de 'comando no encontrado' de Ubuntu y el repositorio de paquetes instantáneos podría permitir a los atacantes promocionar paquetes de Linux maliciosos entre usuarios desprevenidos. El problema surge de la capacidad de la utilidad para sugerir paquetes instantáneos para la instalación cuando faltan sin un mecanismo de validación para garantizar que los paquetes sean auténticos y ¡SEGUIR LEYENDO!

Malware de Android roba datos financieros de 378 aplicaciones de bancos y billeteras digitales

Los creadores del malware móvil BlackRock han aparecido con un nuevo troyano bancario de Android denominado ERMAC con sus raíces en el malicioso malware Cerberus. "El nuevo troyano tiene campañas de distribución activas y apunta a 378 aplicaciones bancarias y de billeteras", según el CEO de ThreatFabric. Se cree que las primeras campañas que involucran a ERMAC comenzaron a finales de Agosto. Desde entonces, los ataques ¡SEGUIR LEYENDO!

Antisquat: Usa Inteligencia Artificial para la detección de dominios de phishing y typosquatting

AntiSquat aprovecha técnicas de inteligencia artificial como el procesamiento del lenguaje natural (NLP), [grandes modelos de lenguaje](https://www.kitploit.com/search/label/Large Language Models) (ChatGPT) y más para potenciar la detección de dominios de typosquatting y phishing. Cómo utilizar Clona el proyecto mediante `git clone https://github.com/redhuntlabs/antisquat`. Instale todas las dependencias escribiendo pip install -r requirements.txt. Obtenga una clave API ChatGPT en https://platform.openai.com/account/api-keys Cree un archivo con el nombre .openai-keyy pegue su ¡SEGUIR LEYENDO!

ClamAV: El antivirus de código abierto para detectar troyanos, virus, malware, etc

ClamAV es un motor antivirus de código abierto para detectar troyanos, virus, malware y otras amenazas maliciosas. ClamAV es un código abierto (GPL) motor anti-virus utilizado en una variedad de situaciones, incluyendo análisis de correo electrónico, la exploración web, y la seguridad de punto final. ClamAV proporciona una serie de utilidades que incluyen un demonio multiproceso flexible y escalable, un escáner de línea de comandos y ¡SEGUIR LEYENDO!

Anuncios de Facebook Impulsa el Nuevo Malware de Robo de Contraseñas Ov3r_Stealer

Un nuevo malware para robar contraseñas llamado Ov3r_Stealer se está propagando a través de anuncios de trabajo falsos en Facebook, con el objetivo de robar credenciales de cuentas y criptomonedas. Los anuncios de trabajo falsos son para puestos gerenciales y llevan a los usuarios a una URL de Discord donde un script de PowerShell descarga la carga útil del malware desde un repositorio de GitHub. Los ¡SEGUIR LEYENDO!

Aplicaciones de Android Plagadas de Malware detectadas en Google Play

Un troyano de acceso remoto (RAT) de Android llamado VajraSpy fue encontrado en 12 aplicaciones maliciosas, seis de las cuales estuvieron disponibles en Google Play desde el 1 de abril de 2021 hasta el 10 de septiembre de 2023. Descubrimiento del malware El investigador de ESET, Lukas Stefanko, identificó 12 aplicaciones maliciosas para Android que contenían el mismo código RAT VajraSpy. Sorprendentemente, seis de estas aplicaciones ¡SEGUIR LEYENDO!