Saint Bot: Nuevo malware que roba credenciales

0

Investigadores de Seguridad Cibernética descubren Saint Bot, un nuevo malware que roba contraseñas y está en desarrollo activo

Investigadores de Seguridad Cibernética descubren Saint Bot, un nuevo malware que roba contraseñas y está en desarrollo activo

Se detectó un descargador de malware previamente indocumentado en ataques de phishing para implementar ladrones de credenciales y otras cargas útiles maliciosas.

Nombrado como Saint Bot, el malware apareció por primera vez en enero de 2021, con indicios de que está en desarrollo activo.

«Saint Bot es un programa de descarga que apareció recientemente, y poco a poco está cobrando impulso. Se vio caer a ladrones o cargadores adicionales, pero su diseño le permite utilizarlo para distribuir cualquier tipo de malware», dijo Aleksandra Hasherezade Doniec, analista de inteligencia de amenazas en Malwarebytes.

«Además, Saint Bot emplea una gran variedad de técnicas que, aunque no son novedosas, indican cierto nivel de sofisticación considerando su apariencia relativamente nueva», agregó.

La cadena de infección analizada por la compañía de seguridad cibernética comienza con un correo electrónico de phishing que contiene un archivo ZIP incrustado («bitcoin.zip»), que dice ser una billetera bitcoin cuando, en realidad, es un script de PowerShell bajo la apariencia de un archivo de acceso directo .LNK. Este script de PowerShell luego descarga el malware de la siguiente etapa, un ejecutable de WindowsUpdate.exe, que a su vez, suelta un segundo ejecutable (InstallUtil.exe) que se encarga de descargar dos ejecutables más llamados def.exe y putty.exe.

Mientras que el primero es un script por lotes responsable de deshabilitar Windows Defender, putty.exe contiene la carga útil maliciosa que finalmente se conecta a un servidor de comando y control (C2) para su posterior explotación.

La ofuscación presente en cada etapa de la infección, sumada a las técnicas de anti-análisis adoptadas por el malware, permite a los operadores de malware explotar los dispositivos en los que fueron instalados sin llamar la atención.

Además de realizar «comprobaciones de autodefensa» para verificar la presencia de un depurador o un entorno visual, Saint Bot está diseñado para no ejecutarse en Rumania y en países seleccionados de la Comunidad de Estados Independientes (CEI), que incluye a Armenia, Bielorrusia, Kazajstán y Moldavia, Rusia y Ucrania.

La lista de comandos admitidos por el malware incluye:

  • Descargar y ejecutar otras cargas útiles recuperadas del servidor C2
  • Actualizar el malware del bot
  • Desinstalarse a sí mismo de la máquina comprometida

Aunque estas capacidades parecen pequeñas, el hecho de que Saint Bot sirva como descargador de otro malware lo hace suficientemente peligroso.

Algo que llama la atención es que las cargas útiles se obtienen de archivos alojados en Discord, una táctica que se ha vuelto cada vez más común entre los actores de amenazas, que abusan de las funciones legítimas de dichas plataformas para las comunicaciones C2, evitan la seguridad y entregan malware.

«Cuando los archivos se cargan y almacenan dentro de Discord CDN, se puede acceder a ellos utilizando la URL de CDN codificada por cualquier sistema, independientemente de si Discord se ha instalado, simplemente navegando a la URL de CDN donde se aloja el contenido», dijeron los investigadores de Cisco Talos.

«Saint Bot es otro pequeño descargador. No es tan maduro como SmokeLoader, pero es bastante nuevo y actualmente está desarrollado activamente. El autor parece tener algún conocimiento sobre el diseño de malware, lo cual es visible por la amplia gama de técnicas utilizadas. Sin embargo, todas las técnicas implementadas son bien conocidas y bastante estándar, y hasta ahora no muestran mucha creatividad», dijo Hasherezade.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *