Noticias

GrooveMonitor: ¿otra imitación de Wiper?

Ayer, el CERT de Irán advirtió sobre un nuevo malware parecido a Wiper. Detectamos estos archivos como Trojan.Win32.Maya.a.

Es un ataque extremadamente simple. En esencia, el atacante escribió algunos archivos BAT y usó una herramienta BAT2EXE para convertirlos en archivos de Windows PE. Parece que el autor utilizó (una variante) de esta herramienta BAT2EXE específica.

No está relacionado con ninguna otra imitación de Wiper que hemos visto. Y por ahora no se ha detectado ningún ataque de este malware en Internet.

La carga explosiva es muy simple. El malware revisa si la fecha concuerda con una lista de fechas predefinidas. Si lo hace, espera 50 minutos y trata de borrar todos los archivos de los discos D al I. También borra todos los archivos del escritorio del usuario.

Fechas:
10-12/12/2012
21-23/01/2013
06-08/05/2013
22-24/07/2013
11-13/11/2013
03-05/02/2014
05-07/05/2014
11-13/08/2014
02-04/02/2015

Es obvio que el atacante estaba tratando de organizarse.

Después de tratar de borrar todos los archivos de una partición específica, el malware la revisa con chkdsk. Creo que el atacante quiere que la pérdida de archivos parezca una falla del software o del hardware.

Juanto a estos archivos BAT2ECE hay un archivo SLEEP de 16 bit que no es malicioso. Los archivos de 16 bit no se ejecutan en versiones de Windows de 64 bits. Esto expone la presencia del malware en los equipos x64.

Aparte de la región geográfica, parece que no hay nada en común entre este malware que elimina archivos y los ataques que hemos visto antes. El código es muy simple, pero aun así el autor cometió un error al no eliminar una línea de código antigua.

Esto no puede ser más básico. Pero, si es efectivo, eso es lo de menos. Y por si no te habías dado cuenta, la era del ciber sabotaje ha llegado. Prepárate.

GrooveMonitor: ¿otra imitación de Wiper?

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada