Por revistaeyn.com
El laboratorio de ESET Latinoamérica detectó una amenaza que se propaga por la región, con foco en los países de Colombia y Ecuador. La amenaza intenta camuflarse de aplicación legítima de Adobe, manipulando los metadatos del archivo ejecutable para aparentar legitimidad. Sin embargo, el archivo carece de firma digital válida, lo que confirma su origen fraudulento.
El objetivo de la campaña es infectar a las víctimas con el troyano DCRat, una variante de AsyncRAT, un software usado en varias campañas de la región. La cadena de infección inicia con archivos comprimidos que utilizan nombres que aparentan ser comunicaciones judiciales o gubernamentales como, por ejemplo, “Informe Especial Notificado Nro. 113510000548595265844”, lo cual deja pensar que se trata de una propagación a través de correo electrónico.
Este método de propagación de archivos comprimidos con malware vía correos electrónicos de malspam coincide con investigaciones previas en la región, acompañado del uso de temáticas que generan temor o urgencia en la víctima para aumentar la probabilidad de que el destinatario ejecute el archivo malicioso.
“Al analizar lo metadatos, se observa que los mismos buscan aparentar ser de la aplicación Adobe pero no cuentan con una firma digital válida ni certificado asociado, lo cual confirma que no se trata de un binario legítimo emitido por la compañía”, comenta Martina López, investigadora de Seguridad informática de ESET Latinoamérica.
DCRat, es uno de los tantos forks existentes de AsyncRAT y uno de los más propagados mundialmente. DCRat incluye las funcionalidades típicas de un troyano de acceso remoto.
Inicialmente, el código malicioso envía información básica del sistema al servidor C&C, que funciona tanto para identificar a la víctima como para la toma de decisiones por parte de los atacantes sobre ejecución de otras amenazas en el sistema.