Libera tu mente y alcanza tus metas
Gusano de WhatsApp se propaga por dispositivos brasileños
Gusano de WhatsApp se propaga por dispositivos brasileños

Gusano de WhatsApp se propaga por dispositivos brasileños

Investigadores de ciberseguridad han revelado detalles de una nueva campaña que utiliza una combinación de ingeniería social y el secuestro de WhatsApp Web para distribuir un troyano bancario basado en Delphi, llamado Eternidade Stealer, como parte de ataques dirigidos a usuarios en Brasil.

El gusano "Utiliza el Protocolo de Acceso a Mensajes de Internet (IMAP) para obtener dinámicamente direcciones de comando y control (C2), lo que permite al atacante actualizar su servidor C2", explicaron los investigadores de Trustwave SpiderLabs, Nathaniel Morales, John Basmayor y Nikita Kazymirskyi, en un análisis técnico de la campaña.

Estos hallazgos se producen poco después de otra campaña, denominada Water Saci, que atacó a usuarios brasileños con un gusano que se propaga a través de WhatsApp Web, conocido como SORVEPOTEL. Este gusano sirve de conducto para Maverick, un troyano bancario .NET que se considera una evolución del malware bancario .NET Coyote.

El grupo Eternidade Stealer forma parte de una actividad más amplia que ha aprovechado la omnipresencia de WhatsApp en Brasil para comprometer los sistemas de las víctimas y usar la aplicación de mensajería como vector de propagación para lanzar ataques a gran escala contra instituciones brasileñas.

Otra tendencia notable es la continua preferencia por el malware basado en Delphi por parte de los ciberdelincuentes que atacan Latinoamérica, impulsada principalmente no solo por su eficiencia técnica, sino también porque este lenguaje de programación se enseñaba y utilizaba en el desarrollo de software en la región.

El punto de partida del ataque es un script de Visual Basic ofuscado, con comentarios escritos principalmente en portugués. Al ejecutarse, este script genera un BAT que distribuye dos cargas útiles, dividiendo así la cadena de infección en dos:

  • Un script de Python que propaga el malware a través de WhatsApp Web, de forma similar a un gusano.
  • Un instalador MSI que utiliza un script de AutoIt para ejecutar Eternidade Stealer.

El script de Python, similar a SORVEPOTEL, se comunica con un servidor remoto y utiliza el proyecto de código abierto WPPConnect para automatizar el envío de mensajes a cuentas de WhatsApp comprometidas. Para ello, recopila la lista completa de contactos de la víctima, filtrando grupos, contactos profesionales y listas de difusión.

El malware captura, para cada contacto, su número de teléfono de WhatsApp, nombre e información que indica si está guardado. Esta información se envía al servidor del atacante mediante una solicitud HTTP POST. Finalmente, se envía un archivo adjunto malicioso a todos los contactos, utilizando una plantilla de mensajería y rellena determinados campos con saludos basados ​​en la hora y nombres de contacto.

La segunda fase del ataque comienza con el instalador MSI desplegando varias cargas útiles, incluyendo un script de AutoIt que verifica si el sistema comprometido se encuentra en Brasil, comprobando si el idioma del sistema operativo es portugués brasileño. De no ser así, el malware se autoelimina. Esto indica un ataque hiperlocalizado por parte de los atacantes.

Posteriormente, el script analiza los procesos en ejecución y las claves del registro para determinar la presencia de productos de seguridad instalados. También crea un perfil del equipo y envía los detalles a un servidor de comando y control (C2). El ataque culmina con la inyección de la carga útil Eternidade Stealer en "svchost.exe" mediante la técnica de process hollowing.

Eternidade, un ladrón de credenciales basado en Delphi, analiza continuamente las ventanas activas y los procesos en ejecución en busca de cadenas de caracteres relacionadas con portales bancarios, servicios de pago y plataformas de intercambio y monederos de criptomonedas, como Bradesco, BTG Pactual, MercadoPago, Stripe, Binance, Coinbase, MetaMask y Trust Wallet, entre otros.

Según los investigadores, este comportamiento refleja una táctica clásica de los ciberdelincuentes que se hacen pasar por banqueros o ladrones de aplicaciones, donde los componentes maliciosos permanecen inactivos hasta que la víctima abre una aplicación bancaria o de monedero específica. Esto garantiza que el ataque se active solo en contextos relevantes y permanezca invisible para usuarios ocasionales o entornos de pruebas.

Una vez que encuentra una coincidencia, se conecta a un servidor de comando y control (C2), cuyos detalles obtiene de una bandeja de entrada vinculada a una dirección de correo electrónico terra.com[.]br, imitando una táctica adoptada recientemente por Water Saci. Esto permite a los atacantes actualizar su servidor C2, mantener la persistencia y evadir la detección o el bloqueo. Si el malware no puede conectarse a la cuenta de correo electrónico con las credenciales predefinidas, utiliza una dirección C2 de respaldo integrada en el código fuente.

Tan pronto como se establece una conexión exitosa con el servidor, el malware espera mensajes entrantes que luego procesa y ejecuta en los equipos infectados. Esto permite a los atacantes registrar las pulsaciones de teclado, capturar pantallas y robar archivos. 

Trustwave afirmó que un análisis de la infraestructura del atacante reveló dos paneles: uno para gestionar el sistema de redireccionamiento y otro de inicio de sesión, probablemente utilizado para monitorizar los equipos infectados. El Sistema de Redireccionamiento contiene registros que muestran el número total de visitas y bloqueos de conexiones que intentan acceder a la dirección del servidor de comando y control (C2).

El sistema solo permite el acceso a equipos ubicados en Brasil y Argentina.

Si bien la familia de malware y los vectores de distribución son principalmente brasileños, el posible alcance operativo y la exposición de las víctimas son mucho más globales. Los profesionales de la ciberseguridad deben mantenerse alerta ante cualquier actividad sospechosa en WhatsApp, ejecuciones inesperadas de MSI o scripts, e indicadores relacionados con esta campaña en curso.

Fuente: THN