Investigación

El regreso de BOM

Porque a veces no se le puede enseñar nuevos trucos a un viejo creador de malware.

No es una novedad que los ciberpiratas brasileños siempre estén intentando nuevas formas de pasar inadvertidos. Sin embargo, esta vez los malos de la película recurrieron a un método que data de hace años.

Las ciberpandillas rusas vienen utilizando esta técnica para propagar programas maliciosos capaces de modificar el archivo Host en sistemas Windows desde hace años. Los bytes adicionales de UTF-8 BOM (Byte Order Mark), publicado por McAfee en 2013, les ayudaron a burlar los sistemas de detección comúnmente presentes en los programas de seguridad.

Puesto que estas campañas maliciosas dependen casi enteramente de ataques estilo spear-phishing para aumentar el número de sus víctimas, el desafío es engañar a los analizadores de mensajes de correo y usar un archivo infectado pero aparentemente corrupto para llegar a la bandeja de entrada de la víctima.

El primer indicador aparece cuando el usuario intenta abrir el archivo ZIP con el explorador predeterminado de archivos y obtiene el siguiente error:

Mensaje de error al intentar abrir el archivo con el visor predeterminado del sistema

A juzgar por el mensaje de error, el archivo parece estar dañado, pero al revisar su contenido encontramos algo extraño.

Encabezado Zip prefijado por UTF-8 BOM

En lugar de tener el encabezado ZIP normal que comienza con la firma “PK” (0x504B), tenemos tres bytes adicionales (0xEFBBBF) que representan el BOM normalmente incluido en los archivos de texto UTF-8. Algunas herramientas antivirus no reconocen este archivo como un formato ZIP, sino como un archivo de texto UTF-8, por lo que no logran extraer su carga maliciosa.

Sin embargo, algunas utilidades como WinRAR y 7-Zip omiten esta información y extraen el contenido de forma correcta. Una vez que el usuario extrae el archivo con cualquiera de estas utilidades, este se ejecuta e infecta el sistema.

WinRAR extrae exitosamente el archivo

El ejecutable malicioso actúa como extractor de la carga principal que se encuentra escondida en la sección de recursos del archivo.

Tabla de recursos que contiene los datos cifrados

DLL cifrado almacenado en la sección de recursos

El contenido almacenado en el recurso, cifrado con un algoritmo basado en XOR, suele encontrarse en diferentes muestras de malware proveniente de Brasil. El recurso descifrado es una DLL que cargará y ejecutará la función exportada “BICDAT”.

Código usado para cargar la DLL extraída y ejecutar la función exportada BICDAT

A continuación, esta biblioteca procede a descargar una segunda etapa maliciosa, que es un archivo ZIP protegido con contraseña y cifrado con la misma función que la etapa original. Después de extraer todos los archivos, el cargador inicia el ejecutable principal.

Código ejecutado por la función BICDAT

La carga final distribuida es una variante del programa malicioso Banking RAT, ampliamente propagado en Brasil y ahora en Chile.

Cadenas de texto relacionadas con el programa malicioso Banking RAT

Los productos de Kaspersky pueden extraer y analizar archivos comprimidos ZIP que contienen Byte Order Mark, sin ningún problema.

Indicadores de infección

087b2d745bc21cb1ab7feb6d3284637d
3f910715141a5bb01e082d7b940b3552
60ce805287c359d58e9afd90c308fcc8
c029b69a370e1f7b3145669f6e9399e5

El regreso de BOM

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada