{"id":73049,"date":"2023-07-11T15:22:47","date_gmt":"2023-07-11T18:22:47","guid":{"rendered":"https:\/\/corrientesdetarde.com\/?p=73049"},"modified":"2023-07-11T15:23:08","modified_gmt":"2023-07-11T18:23:08","slug":"alerta-bancos-un-virus-mas-potente-llego-a-la-region","status":"publish","type":"post","link":"https:\/\/corrientesdetarde.com\/index.php\/tecnologia\/alerta-bancos-un-virus-mas-potente-llego-a-la-region\/","title":{"rendered":"Alerta bancos: un virus m\u00e1s potente lleg\u00f3 a la regi\u00f3n"},"content":{"rendered":"\n<p>Se trata de un malware capaz de robar informaci\u00f3n de entidades financieras. Est\u00e1 dise\u00f1ado para no ser detectado y atacar programas espec\u00edficos del sistema bancario.<\/p>\n\n\n\n<p>Los investigadores de la empresa de\u00a0<strong>ciberseguridad ZScaler<\/strong>\u00a0descubrieron una\u00a0campa\u00f1a de malware muy sofisticado y evasivo que est\u00e1 atacando a empresas en Am\u00e9rica Latina, especialmente a entidades financieras.<\/p>\n\n\n\n<p>Esta amenaza utiliza una cadena de ataque de m\u00faltiples etapas, empleando m\u00f3dulos personalizados en cada una para inyectar c\u00f3digo malicioso, evadir la detecci\u00f3n y r<strong>obar informaci\u00f3n cr\u00edtica de instituciones financieras<\/strong>.<\/p>\n\n\n\n<p>El proceso de infecci\u00f3n comienza con\u00a0<strong>correos electr\u00f3nicos fraudulentos (phishing)\u00a0<\/strong>enviados a las organizaciones que, vali\u00e9ndose de informaci\u00f3n previamente obtenida por ingenier\u00eda social, le crear\u00e1 una sensaci\u00f3n de urgencia al que lo recibe y lo llevar\u00e1 a hacer clic en un enlace. A trav\u00e9s de ese link se dar\u00e1 la\u00a0<strong>descarga de un archivo ZIP infectado en el sistema de la v\u00edctima<\/strong>. Para lograrlo, los atacantes se valen del uso de Amazon Elastic Compute Cloud (EC2) para alojar el malware dentro de archivos comprimidos y as\u00ed\u00a0<strong>evadir las detecciones basadas en dominios<\/strong>.<\/p>\n\n\n\n<p>Los archivos ZIP tambi\u00e9n utilizan t\u00e1cticas evasivas al generar nombres de archivo nuevos y aleatorios con cada descarga, lo que dificulta la detecci\u00f3n del malware basada en patrones est\u00e1ticos de nombres de archivo.<\/p>\n\n\n\n<p>El payload (la carga maliciosa del archivo infectado) del ataque es un<strong>&nbsp;virus troyano llamado&nbsp;<\/strong><em><strong>Toitoin<\/strong><\/em>, dise\u00f1ado espec\u00edficamente para atacar a las instituciones financieras.&nbsp;<strong>Toitoin es capaz de recopilar informaci\u00f3n del sistema, datos relacionados con los navegadores instalados y el m\u00f3dulo de protecci\u00f3n Topaz OFD que es espec\u00edfico del sector bancario<\/strong>. Luego env\u00eda esta informaci\u00f3n al servidor del atacante en un formato codificado.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/JQNEHS8jzI2d6usPkfY8og82reA=\/767x0\/smart\/filters:format(webp)\/cloudfront-us-east-1.images.arcpublishing.com\/artear\/SIVJDE5LBBGCHFSCRICWMHBD2U.png\" alt=\"As\u00ed es el proceso de infecci\u00f3n del virus Toitoin\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo minimizar el riesgo de un ataque por Toiton<\/h2>\n\n\n\n<p>Primero que nada, la&nbsp;<strong>capacitaci\u00f3n de los integrantes de la empresa<\/strong>&nbsp;es indispensable para evitar que alguien descargue un archivo que pueda estar infectado por no reconocer que se trata de un phishing.<\/p>\n\n\n\n<p>Adem\u00e1s de la capacitaci\u00f3n, para mitigar el riesgo de este tipo de ataques m\u00e1s sofisticados es importante el monitoreo continuo, aplicar los parches a medida que aparecen e instalar las actualizaciones del sistema para asegurar que las protecciones m\u00e1s recientes est\u00e9n en su lugar.<\/p>\n\n\n\n<p>Del an\u00e1lisis de ZScaler tambi\u00e9n se sugiere implementar un&nbsp;<strong>enfoque de confianza cero (Zero-Trust)<\/strong>, donde se inspecciona y analiza todo el tr\u00e1fico, incluidas las comunicaciones por correo electr\u00f3nico y la navegaci\u00f3n web en tiempo real, independientemente de la ubicaci\u00f3n o dispositivo del usuario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El dato t\u00e9cnico del malware Toiton<\/h2>\n\n\n\n<p>La cadena de infecci\u00f3n de Toitoin consta de&nbsp;<strong>seis etapas,<\/strong>&nbsp;que involucran varios m\u00f3dulos con funciones espec\u00edficas. Estos m\u00f3dulos incluyen el m\u00f3dulo de descarga Kirta Loader DLL, InjectorDLL Module, ElevateInjectionDLL module, BypassUAC Module y el troyano Toitoin final. Estos m\u00f3dulos trabajan juntos para&nbsp;<strong>evadir los sandbox<\/strong>,&nbsp;<strong>eludir el control de cuentas de usuario (UAC), persistir e inyectar el troyano en procesos leg\u00edtimos como explorer.exe y svchost.exe para evadir la detecci\u00f3n<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se trata de un malware capaz de robar informaci\u00f3n de entidades financieras. Est\u00e1 dise\u00f1ado para no ser detectado y atacar programas espec\u00edficos del sistema bancario. Los investigadores de la empresa&hellip; <\/p>\n","protected":false},"author":8,"featured_media":73050,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24],"tags":[],"class_list":["post-73049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/73049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/comments?post=73049"}],"version-history":[{"count":1,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/73049\/revisions"}],"predecessor-version":[{"id":73051,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/posts\/73049\/revisions\/73051"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media\/73050"}],"wp:attachment":[{"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/media?parent=73049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/categories?post=73049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/corrientesdetarde.com\/index.php\/wp-json\/wp\/v2\/tags?post=73049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}