Un "malware políglota" no documentado anteriormente se está implementando en ataques contra organizaciones de aviación, comunicaciones por satélite y transporte crítico en los Emiratos Árabes Unidos.
El malware ofrece una puerta trasera llamada Sosano, que establece persistencia en los dispositivos infectados y permite a los atacantes ejecutar comandos de forma remota.
La actividad fue descubierta por Proofpoint en octubre de 2024, que afirma que los ataques están vinculados a un actor de amenazas llamado 'UNK_CraftyCamel'. Si bien la campaña aún es pequeña, los investigadores informan que aún está avanzada y es peligrosa para las empresas atacadas.
Los investigadores de Proofpoint notaron que los ataques tienen similitudes con las operaciones de los grupos TA451 y TA455 alineados con Irán. Sin embargo, la última campaña es distinta, ya que tiene un fuerte enfoque de ciberespionaje.
El malware políglota consiste en archivos especialmente diseñados que contienen múltiples formatos de archivo, lo que permite que varias aplicaciones los interpreten de manera diferente. Por ejemplo, un solo archivo podría estructurarse como un MSI (instalador de Windows) válido y como un JAR (archivo Java), lo que hace que Windows lo reconozca como un MSI mientras que el entorno de ejecución de Java lo interpreta como un JAR.
Un ejemplo de archivos políglotas utilizados en campañas de malware es el cargador Emmenhtal, que se observa con frecuencia en cadenas de ataques cibernéticos que distribuyen ladrones de información o RAT.

Esta técnica permite a los atacantes enviar de forma sigilosa cargas útiles maliciosas evadiendo el software de seguridad, que normalmente analiza los archivos basándose en un único formato.
En la nueva campaña observada por Proofpoint, el ataque comienza con un correo electrónico de phishing dirigido y altamente selectivo enviado desde una empresa de electrónica india comprometida (INDIC Electronics).
Estos correos electrónicos contienen URL maliciosas que dirigen a las víctimas a un dominio falso (indicelectronics[.]net), donde se les solicita que descarguen un archivo ZIP ("OrderList.zip"). El archivo contiene un archivo LNK (acceso directo de Windows) camuflado como XLS, así como dos archivos PDF ("about-indic.pdf" y "electronica-2024.pdf"). Ambos archivos PDF son políglotas y contienen una estructura de archivo PDF legítima, pero una estructura de archivo maliciosa adicional.
El primer PDF contiene código HTA (aplicación HTML), mientras que el otro incluye un archivo ZIP oculto.

El principal beneficio de usar políglotas es la evasión, ya que la mayoría de las herramientas de seguridad inspeccionarán el primer formato de archivo (PDF), que es un documento benigno, e ignorarán por completo la parte maliciosa oculta (cargas útiles HTA/ZIP).
Al ejecutar el archivo LNK, cmd.exe lanza mshta.exe, que ejecuta el script HTA oculto dentro del primer PDF, lo que activa el lanzamiento del segundo archivo PDF.
El archivo oculto dentro del segundo PDF escribe un archivo .URL en el Registro de Windows para lograr persistencia y luego ejecuta un archivo JPEG codificado con XOR que decodifica una carga útil DLL ("yourdllfinal.dll"), que es la puerta trasera Sosano.

Proofpoint dice que Sosano es una carga útil basada en Go relativamente simple con una funcionalidad limitada que probablemente se aumentó a 12 MB de tamaño para ofuscar las pequeñas cantidades de código malicioso que utiliza.
Una vez activado, Sonaso establece una conexión con su servidor de comando y control (C2) en "bokhoreshonline[.]com" y espera comandos, incluidas operaciones con archivos, ejecución de comandos de shell y obtención y lanzamiento de cargas útiles adicionales.
La defensa contra amenazas políglotas requiere un enfoque multifacético que combine el análisis de correo electrónico, la educación del usuario y un software de seguridad que pueda detectar múltiples formatos de archivo en un solo archivo.
Si no es necesario en las operaciones diarias, es prudente bloquear tipos de archivos peligrosos como LNK, HTA y ZIP en la puerta de enlace de correo electrónico.
Fuente: BC