Investigación

Nuevos troyanos bancarios brasileños reciclan viejos trucos de ofuscación de URLs

Fabio, nuestro analista en Brasil, ha descubierto que los creadores de programas nocivos están empleando un viejo truco para camuflar URLs. El truco consiste en utilizar una dirección IP como, por ejemplo, 66.102.13.19 (dirección IP de Google.com que consiguió mi colega Costin) en una base numérica que no sea de base 10. Las bases permitidas son octales (8), hexadecimales (16), y hasta los números individuales de 32 bits funcionan, así que todas las siguientes direcciones son válidas y cualquiera dirige a Google.com:

Esto en sí mismo no es muy interesante desde un punto de vista técnico; esta ‘característica’ se conoce ya desde hace tiempo.

Sin embargo, lo interesante es que, dada la complejidad de denotar una IP o URL utilizando estos métodos, es posible que los productos de seguridad se equivoquen y no reconozcan la validez de las URLs ni las detecten como maliciosas cuando dirigen a sitios nocivos conocidos.

En mi prueba, Firefox en Windows permite que se ingrese a todas las direcciones antes mencionadas, pero Marco, de nuestra oficina alemana, dice que Linux no reconoce algunas de ellas. Tomando en cuenta la poca ayuda que ofrecen los buscadores para estas funciones, es fácil imaginar que muchas herramientas de filtro de URLs tienen las mismas carencias.

Además de la falta de ayuda para los problemas de las herramientas para URLs, es posible que los usuarios estén más convencidos de que una URL en particular es legítima, lo que creo que es el propósito más obvio de estas técnicas de ofuscación de URLs.

Nuevos troyanos bancarios brasileños reciclan viejos trucos de ofuscación de URLs

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada