Descripciones de malware

Jumcar. Cronología, codificación y funciones específicas. (Segunda parte)

Jumcar se distingue de otros programas maliciosos desarrollados en Latinoamérica por sus características particularmente agresivas. Hasta la fecha se han detectado tres generaciones de esta familia de programas maliciosos; mientras que la primera y segunda generaciones básicamente usan algoritmos simétricos, la tercera usa un algoritmo asimétrico. De esta manera, los parámetros de configuración permanecen ocultos, lo que progresivamente aumenta la complejidad de las variantes.

En la primera generación, los datos están codificados con AES (Advanced Encryption Standard). Estimamos que la primera variante se publicó en marzo de 2012, y que otros programas maliciosos con características similares se estaban desarrollando hasta agosto de ese año. Es decir, en un periodo de seis meses.

En la primera etapa, el 75% de las campañas phishing atacaban a consumidores peruanos usuarios de servicios de banca online. El 25% restante eran usuarios en Chile.

El siguiente diagrama muestra las múltiples instancias que usaba la segunda generación de Juncar:


Algunos casos .NET que utilizan una variante de la primera generación de Jumcar

Un mes después, en septiembre de 2012, la segunda generación de Jumcar comenzó a propagarse, intercambiando el algoritmo de codificación AES por TripleDES. El ciclo de propagación de esta generación se prolongó hasta marzo de 2013, un periodo similar al de la primera generación: siete meses.

A diferencia de la primera etapa, la segunda apuntaba exclusivamente a usuarios en Perú (100 %). Las primeras dos generaciones, codificadas con AES y TripleDES, respectivamente, comparten un factor común: ambas emplean algoritmos de codificación simétricos.

Junto con la segunda generación, en septiembre de 2012 comenzó a circular la tercera generación, que usaba el algoritmo de codificación RSA (asimétrico). Esto podría deberse a que entre los algoritmos asimétricos, RSA es el más seguro, y los desarrolladores de programas maliciosos buscan crear variantes más sólidas. Esta última generación circula en Internet.

Pero, los ataques phishing no han obviado a los usuarios en Perú, con un 86% de campañas dirigidas directamente contra ellos. Chile dejó de ser parte de los planes de los atacantes, que posteriormente modificaron su estrategia incluyendo a los usuarios de un importante banco en Costa Rica, lo que representa el 14% de la campaña.

La siguiente imagen muestra las cadenas codificadas con AES, utilizadas para ofuscar algunos parámetros de configuración de Jumcar en la primera generación:


Cadenas codificadas con AES

Al decodificar el codigo, podemos ver algo así:


Decodificacion de las cadenas codificadas con AES

Este comportamiento se repite con características similares en todas las variantes de este programa malicioso, que aparecen en cuatro bloques que describen acciones específicas de configuración para las variantes de Jumcar.

El primer bloque describe los archivos que se copian, y dónde se localizan en el sistema, si la infección tiene éxito. El segundo bloque configura los sitios web comprometidos desde los que se descarga la información que se registra en el archivo hosts. El tercero se relaciona con el tratamiento de políticas específicas en el registro: desactivación de UAC (User Account Control) e intentos de lograr autorizaciones en el sistema. Finalmente, este programa malicioso añade una llave de registro para asegurarse de que el proceso malicioso se cargue cada vez que el usuario encienda el equipo o reinicie el sistema.

De estas funcionalidades específicas, podemos remarcar las dos líneas en el primer bloque: Documento1.docx y calc1.xlsx.

En la primera generación, las variantes crean una carpeta llamada “My Documents” en la unidad raíz “C:” en la que se copia un archivo llamado “Documento1.docx”. Este archivo contiene una copia de la información modificada en el archivo hosts. La siguiente imagen muestra esta acción:


Documento DOCX que crea Jumcar para contener la configuración del archivo hosts

Esto continuó hasta mediados de marzo de 2013 (tercera generación) cuando, mediante una leve modificación, el nombre de la carpeta creada cambia a “My Pictures”. La siguiente imagen muestra las funciones para crear y manipular el archivo y la carpeta:


Instrucciones de Jumcar para crear y manipular archivos y carpetas

Jumcar comparte otras características con los programas maliciosos en general, y con los programas maliciosos de Latinoamérica en particular. Sin embargo, las características que describimos en la entrada anterior del blog, junto a las que hemos descrito aquí, sugieren que los aspectos distintivos de esta familia de programas maliciosos podrían repetirse en otros desarrollos en la región.

Recordemos que Kaspersky Lab identifica la familia entera de este programa malicioso como Trojan.MSIL.Jumcar y Trojan.Win32.Jumcar. Urgimos a los usuarios de productos de Kaspersky Lab a que los actualicen, especialmente a los de Latinoamérica, ya que esta región es el blanco directo de estos atacantes. Sin embargo, también representa una amenaza potencial para los usuarios de otras regiones debido a posibles consecuencias colaterales, por lo que recomendamos a todos que actualicen sus soluciones antivirus.

Jumcar. Cronología, codificación y funciones específicas. (Segunda parte)

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada