Tecnología

Panda Security: Historias de Ransomware: Macros y Ransomware(s)

El ransomware, sin duda el tipo de malware más “popular” entre los ciberdelincuentes hoy en día, es particularmente versátil, pues se vale de vulnerabilidades identificadas en los sistemas y programas de mayor uso para lograr infectar a usuarios con perfiles muy bien definidos.

Hoy, desde el laboratorio antimalware de Panda Security, PandaLabs, detallamos una forma de ataque que hemos detectado con alguna frecuencia y que se vale de técnicas de phishing, es decir del envío (masivo o dirigido) de correos electrónicos que incluyen archivos ejecutables que parecen inofensivos, pero que en realidad “ejecutan” programas maliciosos, en este caso “disfrazados” de Macros de archivos de Office.

¿Cómo entra este MW en los equipos?

El vector de infección inicial de este ransomware es el envio/recepción de correos electrónicos mediante campañas de Phishing

El usuario recibe un correo electrónico con un fichero adjunto en formato zip el cual simula ser, en este caso, un recibo de algún tipo; esto varía dependiendo del mensaje recibido o nombre del fichero. El fichero recibido, en esta ocasión, tiene el siguiente nombre: Receipt 80-5602.zip, tal y como se muestra en la captura de pantalla.

Dentro de este archivo comprimido se encuentra un documento de Microsoft Office, en concreto, un Excel con extensión “.xls” el cual contiene macros (código en Visual Basic Script)

¿Cómo se ejecuta este código/macro?

Por defecto, y salvo que tengamos forzada la ejecución de macros en Excel, el código dañino no se ejecutará automáticamente. Además, aparecerá una advertencia indicando que el documento contiene macros, tal y como se muestra en la siguiente captura de pantalla;

¿Y… qué hace esta macro?

La funcionalidad básica de esta macro es hacer de “dropper”, es decir, descargar y ejecutar otro fichero binario, en este caso un cifrador de ficheros o ransomware; aunque podrían haber sido otros programas maliciosos como RATs, backdoors, bots, etc

En este caso, como suele ser habitual en los droppers, el fichero (o payload) a ejecutar se encuentra alojado en un servidor remoto.

Una vez ejecutada la macro, ésta se encargará de realizar los pasos necesarios para: descargar y descifrar el fichero remoto que se encuentra cifrado, y posteriormente ejecutarlo.

Si nos fijamos en el nombre del fichero que se ejecuta desde la macro, o en la línea de comandos de su ejecución, veremos que el ransomware viene en formato DLL; algo cada vez es más habitual. Además, requiere indicar un “export” concreto para funcionar, en este caso “qwerty”, tal y como se muestra en la siguiente captura de pantalla:

¿Por qué los ciberdelincuentes utilizan este método?

Sencillo, porque muchos sistemas que automatizan el análisis de malware (sandboxes) tienen “problemas ” cuando ejecutan programas/códigos/librerías que requieren parámetros, que además pueden ser desconocidos.

El MD5 de esta librería una vez descifrada es: 586aaaaf464be3a4598905b5f0587590

Finalmente, desde PandaLabs aconsejaros que NO hagan click al botón de habilitar macros cuando reciban documentos de Office -cuyo origen sea desconocido- si no quiere llevarse una sorpresa inesperada… Y, como de costumbre, mantenga su software de seguridad avanzada actualizados.

Fundado hace 24 años, Analitica.com es el primer medio digital creado en Venezuela. Tu aporte voluntario es fundamental para que continuemos creciendo e informando. ¡Contamos contigo!
Contribuir

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba