Troyano y cuentagotas Swarez distribuidos bajo el disfraz de 15 Juegos populares
En abril de este año, Expertos de Kaspersky Lab grabado una campaña a gran escala para distribuir un troyano y un cuentagotas llamado Swarez.
El malware se distribuyó con el pretexto de 15 Juegos populares, y los intentos de descargar dichos archivos fueron registrados por los productos de la empresa en 45 países del mundo.
El cuentagotas se introdujo a través de varios sitios que imitan plataformas para la distribución ilegal de software libre.. Muchos de estos sitios distribuyen malware bajo la apariencia de claves para programas., incluido el software antivirus, editores de fotos y videos, así como juegos populares.
Un ejemplo de una página de sitio con software pirateado para distribuir Swarez.
Los atacantes utilizaron los siguientes juegos como cebo.: Entre nosotros, Campo de batalla 4, Campo de batalla v, Control, Counter Strike ofensiva global, FIFA 21, Fortnite, Grand Theft Auto V, Minecraft, NBA 2K21, Need for Speed Heat, CAMPOS DE BATALLA DE PLAYERUNKNOWN, Oxido, Los Sims 4, Caída del Titán 2. Se utilizaron varias etiquetas para cada publicación para que las páginas de destino aparecieran en la parte superior de los resultados de búsqueda..
El cuentagotas se distribuyó en un archivo ZIP., que contenía otro archivo ZIP protegido con contraseña y un archivo de texto con esta contraseña. El lanzamiento del malware resultó en el descifrado y la activación del Tauro troyano ladrón.
Así, en la primera etapa de la infección, el cuentagotas Swarez ejecuta un script CMD ofuscado que descifra el intérprete legítimo de AutoIt. Usándolo, el malware ejecuta el script AutoIt, que también está ofuscado. Se realizan varias comprobaciones para garantizar que el archivo no se esté ejecutando en un entorno emulado., y luego la carga útil se descifra utilizando el algoritmo RC4. El archivo resultante está incrustado en uno de los procesos del sistema y se ejecuta en su contexto.. Este es tauro, un troyano ladrón de pago desarrollado por el Depredador hackear grupo, con muchas funciones y opciones de personalización. Puede robar galletas, contraseñas guardadas y datos de autocompletar de los navegadores, secretos para acceder a carteras de criptomonedas, recopilar información del sistema, archivos de texto desde el escritorio del usuario, e incluso tomar capturas de pantalla. El troyano envía toda esta información a la C&Servidor C.
Déjame recordarte que también escribí recientemente que TrickBot tiene un nuevo módulo para monitorear a las víctimas.