ESET, empresa de ciberseguridad, ha descubierto a un nuevo troyano que estĆ” afectando a paĆses de LatinoamerĆca y, en menor medida, a EspaƱa. Casbaneiro es el nombre de este nuevo malware.
ESET, la mayor empresa de ciberseguridad de la Unión Europea, ha anunciado el descubrimiento de un nuevo troyano bancario que estĆ” afectando especialmente a diversos paĆses de LatinoamĆ©rica, como MĆ©xico o Brasil, pero que tambiĆ©n ha mostrado incidencias en EspaƱa.
Denominado Casbaneiro por el laboratorio de ESET, el malware comparte funcionalidades con la familiaĀ Amavaldo, ya que ambos utilizan el mismo algoritmo criptogrĆ”fico y se distribuyen con herramientas similares que abusan del correo electrónico.Ā
La familia Casbaneiro se aprovecha de la ingenierĆa social para engaƱar a las vĆctimas mediante ventanas y formularios emergentes fraudulentos similares a los que muestra el malware Amavaldo.
¿En qué consiste el ciberataque del malware Casbaneiro?
Con estos ataques, los ciberdelincuentes invitan a la vĆctima a realizar ciertas acciones de forma urgente, como instalar una actualización de software o verificar una tarjeta o datos bancarios. Una vez que se ha instalado en el dispositivo de la vĆctima, Casbaneiro utiliza comandos de backdoor para realizar capturas de pantalla, restringir el acceso a webs oficiales de entidades bancarias y registrar las pulsaciones en el teclado.
AdemĆ”s, se utiliza para robar criptomonedas analizando los contenidos del portapapeles para comprobar si hay datos sobre la cartera de criptomonedas de la vĆctima. En caso de encontrar estos datos, el malware reemplaza la información por los datos de la cartera del ciberdelincuente.
La familia de malware Casbaneiro se caracteriza por el uso de múltiples algoritmos criptogrÔficos utilizados para ocultar cadenas de código en archivos ejecutables y para descifrar la carga maliciosa y los datos de configuración.
El vector inicial de ataque es el correo electrónico, el mismo mĆ©todo que utilizaba Amavaldo. Uno de los aspectos distintivos de Casbaneiro es su esfuerzo por esconder el dominio del servidor C&C y el puerto utilizado para conectarse, ya sea en falsas entradas DNS, introducido en documentos online que se almacenan en Google Docs o insertadoĀ en webs falsas que simulan ser instituciones legĆtimas.
En algunas ocasiones, el servidor C&C se ha cifrado y ocultado en webs legĆtimas, especialmente en la descripción de varios vĆdeos de YouTube.Ā