{"id":5602,"date":"2019-04-08T14:51:30","date_gmt":"2019-04-08T19:51:30","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=5602"},"modified":"2019-04-08T15:15:17","modified_gmt":"2019-04-08T20:15:17","slug":"cibercriminales-burlan-deteccion-anadiendo-un-prefijo-a-archivos-zip","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/cibercriminales-burlan-deteccion-anadiendo-un-prefijo-a-archivos-zip\/","title":{"rendered":"Cibercriminales burlan detecci\u00f3n a\u00f1adiendo un prefijo a archivos ZIP"},"content":{"rendered":"\n<p style=\"text-align:center\">Es la primera vez que esta t\u00e1ctica se utiliza en la regi\u00f3n y su prop\u00f3sito es propagar malware bancario&nbsp; &nbsp;&nbsp;<br><\/p>\n\n\n\n<p><strong>No es novedad que cibercriminales intenten diferentes formas para enga\u00f1ar a los usuarios, pero no siempre lo hacen a trav\u00e9s de nuevas t\u00e9cnicas. En esta oportunidad, recurrieron a una t\u00e1ctica de hace algunos a\u00f1os.<\/strong><\/p>\n\n\n\n<p><strong>Kaspersky Lab acaba de identificar una campa\u00f1a de malware bancario utilizando el m\u00e9todo BOM para burlar los esc\u00e1neres de correo electr\u00f3nico e infectar a las v\u00edctimas. Es la primera vez que esta t\u00e9cnica se utiliza en la regi\u00f3n, y est\u00e1 dirigida especialmente a usuarios en Brasil y Chile. Los usuarios de los productos de Kaspersky Lab est\u00e1n protegidos de este ataque.<\/strong><\/p>\n\n\n\n<p>Primero utilizada por criminales rusos para distribuir malware en sistemas Windows, esta t\u00e9cnica fue&nbsp;<a href=\"https:\/\/securingtomorrow.mcafee.com\/other-blogs\/mcafee-labs\/phishing-threat-uses-utf-8-bom-in-zip-signature-to-evade-detection\/\">descubierta en 2013<\/a>&nbsp;y consiste en a\u00f1adir el prefijo BOM (Byte Order Mark) para evitar la detecci\u00f3n de algunos tipos de archivo. La campa\u00f1a depende casi enteramente de ataques estilo&nbsp;<em>spear-phishing<\/em>&nbsp;para aumentar el n\u00famero de v\u00edctimas. El desaf\u00edo es burlar a los analizadores de correo electr\u00f3nico y usar un archivo aparentemente corrupto, pero infectado, para llegar a la bandeja de entrada de la v\u00edctima.<\/p>\n\n\n\n<p>El primer indicador aparece cuando el usuario intenta abrir el archivo ZIP con el explorador predeterminado de archivos y obtiene el siguiente error:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"626\" height=\"336\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_KasperskyLab_1.png\" alt=\"\" class=\"wp-image-5604\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_KasperskyLab_1.png 626w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_KasperskyLab_1-300x161.png 300w\" sizes=\"auto, (max-width: 626px) 100vw, 626px\" \/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Al intentar abrir el archivo comprimido utilizando el visor predeterminado del Explorador de Windows, el usuario ver\u00e1 un mensaje de error que indica que est\u00e1 da\u00f1ado. Al analizarlo, los expertos de Kaspersky Lab percibieron que el encabezado ZIP contiene tres bytes adicionales (0xEFBBBF), que representan el BOM, antes de la firma &#8220;PK&#8221; (0x504B), el est\u00e1ndar del ZIP. El BOM usualmente se encuentra en archivos de texto con codificaci\u00f3n UTF-8. El punto es que algunas herramientas no reconocen este archivo como un ZIP, sino que lo identificar\u00e1n como un archivo de texto y no podr\u00e1n abrirlo.Algunas utilidades como WinRAR y 7-Zip simplemente ignoran el prefijo y extraen su contenido correctamente. Una vez que el usuario extrae el archivo con cualquiera de estas utilidades, este se ejecuta e infecta el sistema.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"711\" height=\"330\" src=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_KasperskyLab_2.png\" alt=\"\" class=\"wp-image-5605\" srcset=\"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_KasperskyLab_2.png 711w, https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/Syspertec_KasperskyLab_2-300x139.png 300w\" sizes=\"auto, (max-width: 711px) 100vw, 711px\" \/><\/figure><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Despu\u00e9s de ejecutar una secuencia de procesos que buscan evitar la detecci\u00f3n de las acciones maliciosas, se descarga el malware principal: variantes de un&nbsp;<a href=\"file:\/\/\/C:\/Users\/akao\/AppData\/Local\/Microsoft\/Windows\/INetCache\/Content.Outlook\/4ZZE8W5E\/Despu%8Es%20de%20una%20secuencia%20de%20procesos%20que%20buscan%20evitar%20la%20detecci%97n%20de%20las%20acciones%20maliciosas,%20se%20descarga%20el%20malware%20principal:%20variantes%20de%20malware%20Banking%20RAT%20que%20se%20queda%20inoperante%20en%20la%20m%87quina%20de%20la%20v%92ctima%20hasta%20que%20intente%20acceder%20a%20su%20banca%20de%20Internet.%20En%20este%20momento,%20comienza%20a%20capturar%20tokens,%20c%97digo%20de%20acceso,%20fecha%20de%20cumplea%96os,%20contrase%96a%20de%20acceso%20entre%20otras%20formadas%20de%20autenticaci%97n%20bancaria.\">malware bancario con funciones de RAT<\/a>&nbsp;que queda latente en el equipo de la v\u00edctima hasta cuando el usuario intente acceder a su banca por Internet. En ese momento, comenzar\u00e1 a capturar&nbsp;<em>tokens<\/em>, c\u00f3digo de acceso, fecha de cumplea\u00f1os, contrase\u00f1a de acceso, entre otras formas de autenticaci\u00f3n bancaria.<\/p>\n\n\n\n<p><em>&#8220;Identificamos una campa\u00f1a maliciosa que utiliza el m\u00e9todo BOM contra usuarios de banca brasile\u00f1os y chilenos. Es com\u00fan que los cibercriminales intenten distintas formas de atacar a sus objetivos, mientras pasan inadvertidos, pero en este caso recurrieron a un m\u00e9todo que data de hace a\u00f1os. \u00danicamente aquellos usuarios que cuentan con una soluci\u00f3n de seguridad robusta est\u00e1n a salvo\u201d,&nbsp;<\/em>afirma&nbsp;<strong>Santiago Pontiroli, analista de seguridad de Kaspersky Lab.&nbsp;<\/strong><\/p>\n\n\n\n<p>Todas las soluciones de Kaspersky Lab son capaces de extraer y analizar archivos comprimidos que contienen Byte Order Mark, adem\u00e1s de identificar y bloquear los programas maliciosos usados en esta modalidad de ataque.Para m\u00e1s informaci\u00f3n, consulte&nbsp;<a href=\"https:\/\/securelist.lat\/the-return-of-the-bom\/88665\/\">Securelist.lat<\/a>.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es la primera vez que esta t\u00e1ctica se utiliza en la regi\u00f3n y su prop\u00f3sito es propagar malware bancario&nbsp; &nbsp;&nbsp; No es novedad que cibercriminales intenten diferentes formas para enga\u00f1ar a los usuarios, pero no siempre lo hacen a trav\u00e9s de nuevas t\u00e9cnicas. En esta oportunidad, recurrieron a una t\u00e1ctica de hace algunos a\u00f1os. Kaspersky [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5606,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-5602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/04\/20190403_Kaspersky-Lab_malware-bancario.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=5602"}],"version-history":[{"count":2,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5602\/revisions"}],"predecessor-version":[{"id":5609,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/5602\/revisions\/5609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/5606"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=5602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=5602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=5602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}