Phishing de QBot abusa del EXE del Panel de control para infectar los dispositivos

Los correos electrónicos de phishing que distribuyen el malware QBot utilizan una falla de secuestro de DLL en el Panel de control de Windows 10 para infectar las computadoras.

El secuestro de DLL es un método de ataque común que aprovecha cómo se cargan las bibliotecas de vínculos dinámicos (DLL) en Windows.

Cuando se inicia un ejecutable de Windows, buscará cualquier dependencia DLL en la ruta de búsqueda de Windows.

Sin embargo, si un actor de amenazas crea una DLL maliciosa con el mismo nombre que una de las DLL requerida del programa y la almacena en la misma carpeta que el ejecutable, el programa cargará esa DLL maliciosa e infectará la computadora.

QBot, también conocido como Qakbot, es un malware de Windows que comenzó como un troyano bancario pero evolucionó hasta convertirse en un malware de cuentagotas con todas las funciones.

Las pandillas de piratas informáticos que basan sus ataques en el ransomware, incluidas Black Basta, Egregor o Prolock, también usan el malware para obtener acceso inicial a las redes corporativas.

En la actualidad, los atacantes usan una falla de secuestro de DLL en el ejecutable EXE del Panel de control de Windows 10, control.exe.

Abusar del panel de control de Windows

Los actores de la amenaza utilizan correos electrónicos robados para distribuir un archivo adjunto HTML que descarga un archivo ZIP protegido por contraseña con un archivo ISO dentro.

El archivo HTML, con un nombre similar a RNP_[número]_[número].html muestra una imagen que pretende ser un archivo del Google Drive con una contraseña para un archivo ZIP que se descarga automáticamente.

Este archivo ZIP contiene una imagen de disco ISO que al hacer doble clic sobre ella, se abrirá automáticamente en una nueva letra de unidad en Windows 10 y versiones posteriores.

Ese archivo ISO contiene un archivo de acceso directo de Windows (.LNK) junto a un ejecutable ‘control.exe’ (del panel de control de Windows 10) y dos archivos DLL llamados edputil.dll (utilizado para el secuestro de DLL) y msoffice32.dll (malware QBot).

El acceso directo de Windows (.LNK) incluido en la ISO utiliza un icono que intenta parecerse a una carpeta.

Sin embargo, cuando un usuario intenta abrir esta carpeta falsa, el acceso directo inicia el ejecutable del Panel de control de Windows 10 control.exe que se almacena en el archivo ISO.

Cuando se inicia control.exe, automáticamente se intenta cargar la DLL legítima edputil.dll que se encuentra en la carpeta C:\Windows\System32.

Como los actores de la amenaza están agrupando una DLL maliciosa edputil.dll en la misma carpeta que control.exe, esa DLL maliciosa se cargará en su lugar.

Una vez cargada, la DLL maliciosa edputil.dll infecta el dispositivo con el malware QBot ( msoffice32.dll ) usando el comando regsvr32.exe msoffice32.dll.

Al instalar QBot a través de un programa confiable como el Panel de control de Windows 10, es posible que el software de seguridad no marque el malware como malicioso, lo que permite a los piratas evadir la detección.

Desde este momento, QBot se ejecutará silenciosamente en segundo plano, robando correos electrónicos para usarlos en ataques de phishing y descargando cargas adicionales como Brute Ratel o Cobalt Strike.

Brute Ratel y Cobalt Strike son kits de herramientas posteriores a la explotación que los piratas informáticos utilizando para obtener acceso remoto a las redes corporativas.

Este acceso remoto, comúnmente conduce al robo de los datos corporativos y a una infinidad de ataques de ransomware posteriores.

Relacionado

Zoom corrige Falla Crítica de Elevación de Privilegios en Aplicaciones de Windows

Los clientes VDI y de escritorio de Zoom y el SDK de Meeting para Windows son vulnerables a una falla de validación de entrada incorrecta que podría permitir que un atacante no autenticado lleve a cabo una escalada de privilegios en el sistema de destino a través de la red. Zoom es un popular servicio de videoconferencia basado en la nube para reuniones corporativas, lecciones educativas, ¡SEGUIR LEYENDO!

WordPress: Graves Errores Detectados en el Complemento Ninja Forms, 1 millón de sitios afectados

Las vulnerabilidades detectadas en el complemento Ninja Forms para WordPress, instalado en más de un millón de sitios, pueden conducir a un asalto completo del sitio si no se repara antes de un posible ataque. Wordfence detectó un total de cuatro vulnerabilidades en el complemento de WordPress Ninja Forms que podrían permitir a los atacantes: Redirigir a los administradores del sitio a ubicaciones aleatorias. Instalar un ¡SEGUIR LEYENDO!

VMware insta a los Administradores a eliminar este Complemento de Autenticación

VMware instó hoy a los administradores a eliminar un complemento de autenticación descontinuado expuesto a ataques de retransmisión de autenticación y secuestro de sesión en entornos de dominio de Windows a través de dos vulnerabilidades de seguridad que no se han parcheado. El vulnerable complemento de autenticación mejorada (EAP) de VMware permite un inicio de sesión fluido en las interfaces de administración de vSphere a través ¡SEGUIR LEYENDO!

Subdominios Secuestrados de Marcas Importantes utilizados en Campaña Masiva de Spam

Una campaña masiva de fraude publicitario llamada "SubdoMailing" utiliza más de 8.000 dominios de Internet legítimos y 13.000 subdominios para enviar hasta cinco millones de correos electrónicos por día para generar ingresos a través de estafas y publicidad maliciosa. La campaña se llama "SubdoMailing", ya que los actores de amenazas secuestran subdominios abandonados y dominios que pertenecen a empresas conocidas para enviar sus correos electrónicos maliciosos. ¡SEGUIR LEYENDO!

SolarWinds corrige Errores Críticos de RCE en la Solución de Auditoría de Derechos de Acceso

SolarWinds ha solucionado cinco fallas de ejecución remota de código (RCE) en su solución Access Rights Manager (ARM), incluidas tres vulnerabilidades de gravedad crítica que permiten una explotación no autenticada. Access Rights Manager permite a las empresas gestionar y auditar los derechos de acceso en toda su infraestructura de TI para minimizar el impacto de las amenazas internas y más. CVE-2024-23476 y CVE-2024-23479 se deben a ¡SEGUIR LEYENDO!

Salir de la versión móvil