Si observábamos el mapa del malware en Brasil hace un año, hubiéramos notado que las dos amenazas principales eran los Downloaders que instalaban troyanos bancarios, y los propios troyanos bancarios. Hoy la situación sigue siendo la misma, pero con un condimento especial: mientras que antes las amenazas eran archivos .exe de Windows, hoy tenemos archivos .jar de Java, scripts de Visual Basic Script y de Javascript en el top 10 de amenazas.

A continuación vamos a analizar este cambio de plataforma de los cibercriminales, empezando por una amenaza en Javascript.

Para entender la situación, veremos el top 10 de amenazas en Brasil para los primeros cinco meses de 2016. La amenaza que se encuentra en primer lugar consiste en una detección genérica para scripts ofuscados; el payload final puede variar, pero veremos la conexión entre esta detección y los troyanos bancarios. No vamos a detenernos mucho más en explicar todas estas amenazas, pero vale la pena notar la cantidad de lenguajes o plataformas distintas utilizadas en Brasil hoy.

Nombre de Amenaza Nivel de Prevalencia
VBS/Obfuscated.G 10.52%
JS/Danger.ScriptAttachment 4.60%
VBS/Kryptik.FN 3.50%
Win32/Toptools.A 3.09%
JS/TrojanDownloader.Iframe.NKE 2.66%
Java/TrojanDownloader.Banload.AK 2.24%
Java/TrojanDownloader.Banload.AE 2.18%
Win32/Toptools.D 2.18%
JS/Adware.Agent.L 2.09%
JS/Toolbar.Crossrider.G 2.06%

En particular, en el Laboratorio de ESET Latinoamérica hemos podido observar una campaña en la que los cibercriminales están alojando sus amenazas en el servicio de cloud de MEO, en Portugal; en la mayoría de los casos estamos hablando de troyanos bancarios. La propagación se realiza a través de correos electrónicos con un enlace para descargar el malware.

Podemos tomar uno de esos archivos como ejemplo: Boleto_NFe_1405201421.PDF.js, detectado como VBS/Obfuscated.G por las soluciones de ESET.

Si bien el código del script se encuentra ofuscado, el cifrado utilizado es fácil de revertir. Incluso sin descifrarlo, ya podemos ver que se descarga un supuesto archivo .jpg en la carpeta ProgramData bajo el nombre flashplayer.exe, el cual luego es ejecutado.

script ofuscado javascript

Ese archivo, flashplayer.exe, es a su vez un Downloader de troyanos bancarios: descarga y deja en ejecución un tercer ejecutable de nombre Edge.exe. Este es detectado como una variante de Win32/Spy.KeyLogger.NDW, aunque no solo almacena los eventos de teclado, sino que es un banker completo. Entre sus funcionalidades está la de obtener la dirección del sitio web que el usuario está navegando y comparar contra entidades bancarias, usando DDE, como habíamos descripto en “Cómo reconstruir lo que envía un troyano desde un sistema infectado”.

La diferencia es que esta vez, el troyano incluye código para una mayor cantidad de navegadores:

codigo comprueba navegadores

Sus strings están cifradas con una forma de XOR, y a continuación se muestran algunas de ellas. Queda en evidencia que se está tratando de robar credenciales de acceso a sitios bancarios de Brasil.

Cifrada Descifrada
8488A24CF954F31E01070672D4C519DF0441E76D9CBF7FD03A6DF4050D0A72E4251F1B748AA642F12CE01808172409739587F641CE7CF9 Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV2
38C2718B489BFA15C8040127DF caixa.com.br
E417D014359537D7005082B466F655EB0652FE46ED internetbankingcaixa
48F333C566F95E8AB5 bradesco
7B84B3B058F55035DB7C bb.com.br
AA54E01ECD0F40E40B4F83B25AFF bancodobrasil
D36F85A24A8BDE1A379831D94E88C762D9093E bancobrasil.com.br
1A2CDB6FD10745F964F454F5 [bb.com.br]
B87BBA4D8E8EC279AAEA7EB4 itau.com.br
56E116D575D673AC42 bancoita
A28CE9033E82D00F 30horas
D91428DA06479A42EB52B35384C8C67EB9 sicoobnet.com.br
3DE90638EB69F86C83C01D0F3790 sicoob.com.br
BC699F5F9F3392BD6FD3 santander
C374B77DAE13B2538BDF72A45686C47B internetbanking
708BAC4EFB5DE1057E99 bnrisul--
19DE1BDC0D4080BF69FC5AFB369130CE7BDF nordesteeletrnico
8A5B87EE5181D10B31A82FE00B0053954A4DEA6C84B74981DC7CA9 ww8.banrisul.com.brbrblink
C4778CAD58B41BCF7FC31A3AE52DA047FD193E81 ibpf.sicredi.com.br
FE38CC6A83C40A24DB77D60F329D3CF622B156F52BD5174A banestesinternetbanking
9D59EF0F38993DE9110D43F62269FB39 banestes.com.br
FC3CE50B3743413B2163A08A858482E45FA295F766DF5CF452FE231E13 http://200.***.***.148/down02
62935D80BC020F75E862E2163B9E34CF0B41F269DD003C9DFA548D4C83EA43C9CC70F32225CD41D96394A73DC265DB64EA74F41CD27497C241FC669C429AFB52F518 https://googledrive.com/host/0B1**********eFg1MzJLUlZLdGs/cnf.jpg

Vemos cómo se está desarrollando el cibercrimen en Brasil, migrando a nuevas plataformas y utilizando diversos lenguajes de programación para intentar evadir las detecciones. Sus objetivos, sin embargo, no han cambiado demasiado: el robo de credenciales bancarias es lo que más ganancias les genera y es, por tanto, lo que más siguen explotando.

Muestras Analizadas

SHA-1 Nombre de archivo Detección
8ceaae91d20c9d1aa1fbd579fcfda6ecfdef8070 Boleto_NFe_1405201421.PDF.js VBS/Obfuscated.G
016bd00717c69f85f003cbffb4ebc240189893ad
flashplayer.exe Win32/TrojanDownloader.Banload.XGT
c4c4f2a12ed69b95520e5d824854d12c8c4f80ab Edge.exe Variante de Win32/Spy.KeyLogger.NDW