10 de enero de 2022

Malware bancario explota la verificación de firma de Microsoft

Esta nueva variante del troyano bancario Zloader aprovecha la vulnerabilidad CVE-2013-3900. A pesar de que esta fue corregida en 2013, desde 2014 el parche tiene carácter opcional y no viene activado por defecto en los sistemas de Microsoft. Esto permite al malware modificar de manera sutil archivos firmados, sin perder la validez de la firma.

< /div>

Previamente Zloader había hecho uso de documentos maliciosos, sitios para adultos y anuncios de Google para infectar los sistemas objetivo. En este caso el software de gestión remota de Atera se usa cómo punto de acceso inicial.

Cadena de infección del malware

El software de Atera, que es completamente legítimo, asigna un equipo a una cuenta usando un archivo msi que incluye la dirección de email del usuario. Para tener acceso completo al sistema los atacantes han creado un instalador modificado asociado con una cuenta de correo temporal.

Tras la instalación de Atera se produce la descarga de dos archivos, uno de ellos con la función de modificar los ajustes de Windows Defender. El otro se usa para descargar el resto de los archivos que necesita el troyano. Los archivos descargados modifican otras opciones del sistema operativo para dificultar la detección del malware.

El proceso de instalación del troyano continúa con la ejecución de un archivo dll modificado con un script malicioso. Dicho archivo tiene una firma digital válida de Microsoft, que cómo indicamos se obtiene aprovechando el CVE-2013-3900.

Seguidamente, se producen modificaciones en el registro de Windows. El objeto de estas es desactivar el aviso de ejecución de aplicaciones cómo administrador. Esto permite que todas las aplicaciones se ejecuten con privilegios elevados sin que se produzca ninguna notificación al usuario.

esquema de la cadena de infección del troyano
Esquema simplificado del proceso de infección. Fuente Check Point Research

Tras completar la descarga y ocultación del troyano en el sistema se producen nuevas modificaciones del registro de Windows para asegurar la persistencia. Para completar este paso se produce una llamada a un proceso con dos archivos dll cómo argumento. Los dos archivos mencionados no se encuentran en el sistema, lo que parece indicar que el malware está aún en proceso de desarrollo.

Consejos de seguridad

Desde Check Point Research se recomienda activar la verificación estricta de firma digital en Windows. Para ello es necesario crear y ejecutar un archivo con extensión .reg y el siguiente contenido:

Windows Registry Editor Version 5.00    a    “EnableCertPaddingCheck”=”1”    a    “EnableCertPaddingCheck”=”1”

Más información:

https://thehackernews.com/2022/01/new-zloader-banking-malware-campaign.html
https://thehackernews.com/2021/09/new-stealthier-zloader-variant.html
https://research.checkpoint.com/2022/can-you-trust-a-files-digital-signature-new-zloader-campaign-exploits-microsofts-signature-verification-putting-users-at-risk/
https://www.malwarebytes.com/resources/files/2020/06/ the-silent-night-zloader-zbot_final.pdf

La entrada Malware bancario explota la verificación de firma de Microsoft se publicó primero en Una al Día.



☞ El artículo completo original de Antonio Tascón lo puedes ver aquí

No hay comentarios.:

Publicar un comentario