Your bank is using your money. You’re getting the scraps.WATCH FREE

El malware Maverick se apodera de WhatsApp Web

En esta publicación:

  • Investigadores de ciberseguridad descubren malware Maverick que se propaga a través de WhatsApp Web y ataca a usuarios brasileños con troyanos bancarios y gusanos.
  • El malware utiliza VBScript, PowerShell y automatización del navegador para secuestrar cuentas, robardenty distribuir archivos ZIP maliciosos.
  • Maverick cuenta con controles geográficos, comando y control remoto y técnicas de sigilo, lo que permite a los atacantes gestionar las infecciones como una botnet.

Las empresas de ciberseguridad CyberProof, Trend Micro, Sophos y Kaspersky creen que Maverick ataca a los usuarios web de WhatsApp combinando Visual Basic Script y PowerShell con la automatización del navegador para secuestrar cuentas y enviar archivos ZIP maliciosos a los contactos.

El equipo SOC de CyberProof investigó un dent en el que se descargó un archivo sospechoso a través de la interfaz web de WhatsApp. El archivo era un archivo ZIP llamado NEW-20251001_152441-PED_561BCF01.zip.

Se recuperaron los hashes SHA1 aa29bc5cf8eaf5435a981025a73665b16abb294e y SHA256 949be42310b64320421d5fd6c41f83809e8333825fb936f25530a125664221de. Cuando las víctimas ejecutan un acceso directo (LNK) dentro del archivo, este desofusca el código para compilar y ejecutar cmd o PowerShell, y los comandos contactan con el servidor del atacante para obtener la carga útil de la primera etapa.

Cargador de malware Maverick oculto mediante ofuscación classic

Según una entrada de blog publicada el lunes pasado por el equipo de investigación de CyberProof, el cargador ha dividido tokens combinados con PowerShell codificado en Base64 y UTF-16LE. Busca herramientas de ingeniería inversa y, si hay analistas presentes, el cargador se autodetiene. De lo contrario, descarga un gusano llamado SORVEPOTEL y un troyano bancario llamado Maverick.

Trend Micro documentó por primera vez Maverick, el troyano bancario que monitorea la actividad web, a principios del mes pasado y lo vinculó con un actor al que llama Water Saci. SORVEPOTEL es un malware autopropagable que se propaga a través de WhatsApp Web mediante la entrega del archivo ZIP que contiene el código malicioso.

Maverick escanea las pestañas activas del navegador en busca de URL que coincidan con una lista predefinida de instituciones financieras latinoamericanas de Brasil. Si encuentra una coincidencia, el troyano obtiene comandos de seguimiento de un servidor remoto y solicita datos del sistema para enviar páginas de phishing destinadas a robardent.

Vea también  Estafas generadas por IA: Un experto de Amherst expone el lado oscuro de la IA

El equipo de seguridad de Kaspersky, la empresa de software antivirus, detectó varias superposiciones de código entre Maverick y un antiguo malware bancario llamado Coyote. La empresa británica de software de seguridad Sophos indicó que existe la posibilidad de que Maverick sea una evolución de Coyote, pero Kaspersky considera a Maverick una amenaza específica para los usuarios de WhatsApp web en Brasil.

Cómo Maverick secuestra WhatsApp Web

La investigación de CyberProof indicó que la campaña evita los binarios .NET y prioriza VBScript y PowerShell. El archivo ZIP contiene un descargador de VBScript ofuscado llamado Orcamento.vbs, que los investigadores vinculan con SORVEPOTEL. 

El VBScript ejecuta un comando de PowerShell que ejecuta tadeu.ps1 directamente en memoria, mientras que la carga útil de PowerShell automatiza Chrome mediante ChromeDriver y Selenium. Toma el control de la de WhatsApp Web de la víctima y distribuye el archivo ZIP malicioso a todos sus contactos.

El malware finaliza cualquier proceso de Chrome en ejecución y copia el perfil legítimo de Chrome en un espacio de trabajo temporal antes de enviar cualquier mensaje. 

“Estos datos incluyen cookies, tokens de autenticación y la sesión guardada del navegador, y permiten que el malware evite la autenticación de WhatsApp Web para brindarle a un pirata informático acceso inmediato a la cuenta de WhatsApp de la víctima sin ninguna alerta de seguridad o escaneo de código QR”, conjeturó la empresa estadounidense-japonesa de software de ciberseguridad Trend Micro.

Tras tomar el control de la aplicación web, el script muestra un banner engañoso con la etiqueta "WhatsApp Automation v6.0" para ocultar su actividad operativa. El código de PowerShell recupera plantillas de mensajes de un servidor de comando y control (C2) y extrae la lista de contactos de la víctima. 

Véase también  xAI de Elon Musk busca 12 mil millones de dólares adicionales en medio del aumento de los costos de la IA y la creciente deuda.

El bucle de propagación itera a través de cada contacto recopilado antes de enviar cada mensaje y después de comprobar si el C2 ha emitido un comando de pausa. Los mensajes se personalizan sustituyendo variables por saludos y nombres de contacto basados ​​en la hora.

Trend Micro señala que la campaña utiliza un sofisticado C2 remoto que permite la gestión en tiempo real. Los operadores pueden pausar, reanudar y supervisar la propagación para ejecutar operaciones coordinadas en los hosts infectados.

El malware Maverick solo se implementa después de confirmar que el cliente está en Brasil 

Cyberproof y Trend Micro confirmaron que Maverick se instala solo tras confirmar que el host está en Brasil mediante la comprobación de la zona horaria, el idioma, la región del sistema y el formato de fecha y hora. Esta última empresa también descubrió que la cadena restringe su ejecución a sistemas en portugués. 

Según el informe de Trend Micro, la infraestructura C2 incluye canales basados ​​en correo electrónico, lo que aumenta su redundancia y dificulta su detección. CyberProof también encontró evidencia de que el malware se centró en hoteles en Brasil. Las empresas de seguridad temían que el actor pudiera ampliar sus objetivos al sector hotelero, muy frecuentado por objetivos de alto valor.

Las búsquedas de VirusTotal ayudaron al equipo a recopilar muestras relacionadas y a vincular sus hallazgos con investigaciones públicas de Kaspersky, Sophos y Trend Micro. Sin embargo, el análisisdent de la empresa de seguridad CyberProof reveló que no se pudo observar la cadena de infección completa porque los archivos del C2 no se entregaron durante la investigación.

Las mentes más brillantes del mundo de las criptomonedas ya leen nuestro boletín. ¿Te apuntas? ¡ Únete !

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan