El troyano bancario Mekotio regresa en busca de nuevas víctimas en España

Tal y como hizo Grandoreiro en la campaña que analizamos recientemente, los delincuentes detrás del troyano bancario Mekotio están usando como cebo una supuesta factura electrónica. En esta ocasión no suplantan a ninguna empresa como sí hizo Grandoreiro haciéndose pasar por Endesa la semana pasada, y solamente se menciona de forma genérica la existencia de una factura emitida.

En el correo no se adjunta ningún archivo, pero sí que se proporcionan unos enlaces para la descarga de la supuesta factura. Si el usuario pulsa sobre cualquiera de los enlaces, será redirigido a la descarga de un fichero ubicado en un servidor perteneciente al servicio Azure de Microsoft. 

Si bien la utilización de estos servicios legítimos para almacenar las muestras de malware hace que la descarga no esté disponible durante mucho tiempo, las horas durante las cuales los usuarios que pulsen sobre los enlaces puedan descargar los archivos son suficientes para infectar numerosos sistemas.

Imagen 2

Como observamos en la descarga, estamos ante un fichero MSI, algo habitual cuando se trata de troyanos bancarios de estas familias. Este fichero es el encargado de actuar como iniciador de la cadena de infección, volcando un ejecutable en el sistema de nombre lakdadh8.exe que será el responsable de iniciar la segunda fase de la infección.

Imagen 3

El fichero MSI es detectado por las soluciones de seguridad de ESET como el troyano Win64/TrojanDownloader.AHK.CB.

Descarga y ejecución del troyano Mekotio

La descarga y ejecución de este archivo responsable de iniciar la segunda fase de la infección y el payload correspondiente con Mekotio se hace de forma transparente al usuario, aunque podemos replicarla si conocemos el servidor remoto controlado por los delincuentes al que se conecta.

Imagen 5

En anteriores campañas de Mekotio observábamos que en esta segunda fase se solía descargar un fichero comprimido que contenía en su interior varios ficheros adicionales. En esta ocasión, aunque parezca que la extensión del fichero no es reconocible a primera vista, tan solo se trata de un archivo empaquetado en Themida que podemos renombrar a la extensión ZIP para poder ver su contenido. En su interior observamos tres ficheros, cada uno de ellos con una funcionalidad: 

Imagen 9
  • ZFynNfOhyR.asx: el payload de Mekotio que contiene el malware propiamente dicho del troyano bancario.
  • MWYCZTyPwuXtbSxkDvRKggg: el instalador del lenguaje de programación AutoHotkey, usado habitualmente en las campañas protagonizadas por estos troyanos bancarios.
  • fPczixHjcCHkcOV6w0u47Bhhh: el fichero de configuración que inicia la ejecución del payload según los parámetros establecidos.
Imagen 10

Además, observamos como en la cadena de ejecución del malware se proporcionan parámetros adicionales, aunque estos aparezcan ligeramente ofuscados en codificación BASE64.

Imagen 6

Si los desofuscamos, obtendremos los parámetros definidos por los delincuentes donde se observan las carpetas en las que se realiza la ejecución del instalador de AutoHotkey, así como también otras variables como el tiempo límite definido por los atacantes o la espera entre intentos de ejecución.

Imagen 7

No es la primera vez que nos encontramos con muestras de Mekotio empleando métodos de ofuscación que tratan de dificultar su análisis y detección. Hasta el momento, estos métodos no han sido especialmente complejos, pero demuestran que estos delincuentes adquieren nuevos conocimientos conforme pasa el tiempo, conocimientos que no dudan en emplear en las siguientes campañas.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba