Dal 2013 attivo in America Latina il malware bancario Dark Tequila

Dal 2013 una sofisticata cyber operazione chiamata ha preso di mira diversi utenti messicani rubando credenziali bancarie, dati personali e aziendali con in grado di spostarsi lateralmente attraverso il computer vittima mentre è offline. Secondo i ricercatori di Kaspersky Lab il codice dannoso si diffonde attraverso dispositivi USB infetti e e-mail di spear-phishing e include funzionalità che ne eludono il rilevamento. L’autore delle minacce nascosto dietro Dark Tequila si pensa sia di lingua spagnola e abbia origini latinoamericane.

Il malware Dark Tequila e la sua infrastruttura di supporto sono ottimizzate per le operazioni di frode finanziaria. La minaccia si concentra principalmente sul furto di informazioni finanziarie, ma una volta all’interno di un computer trasferisce anche le credenziali ad altri siti, inclusi siti web popolari, raccolte di indirizzi e-mail personali e di lavoro, registri di domini, account di archiviazione di file che possano essere venduti o utilizzati nelle operazioni future. Gli esempi includono i client di posta elettronica Zimbra e siti come Bitbucket, Amazon, GoDaddy, Network Solution, Dropbox, RackSpace e molti altri.

Il malware esegue un payload multi-stage e viene distribuito agli utenti tramite dispositivi USB infetti e e-mail di spear-phishing. Una volta all’interno di un computer, il malware entra in contatto con il suo server di comando per ricevere istruzioni. Il payload viene inviato alla vittima solo quando vengono soddisfatte determinate condizioni tecniche della rete: se il malware rileva una soluzione di installata, un’attività di monitoraggio della rete o segnala che il campione è eseguito in un ambiente di analisi, come una sandbox virtuale, interrompe la routine di infezione e si cancella dal sistema.

Se nessuna di queste attività viene rilevata, il malware attiva l’infezione locale e copia un file eseguibile su un’unità rimovibile da eseguire automaticamente. Ciò consente al malware di spostarsi offline attraverso la rete della vittima, anche quando un solo computer è stato inizialmente compromesso tramite spear-phishing. Quando un’altra USB viene collegata al computer infetto, diventa automaticamente infetta e pronta a diffondere il malware a sua volta.

La struttura malevola contiene tutti i moduli necessari per l’operazione, tra cui un key-logger e funzionalità di monitoraggio delle finestre per l’acquisizione delle credenziali di accesso e altre informazioni personali. Quando viene richiesto dal server di comando i diversi moduli vengono decrittografati e attivati e così tutti i dati rubati vengono caricati sul server in forma crittografata.

Dark Tequila è attivo dal 2013 e ha preso di mira utenti messicani o collegati a questo paese. Sulla base delle analisi condotte da Kaspersky Lab infatti, la presenza di parole spagnole nel codice e prove di conoscenze specifiche di quelle zone suggeriscono che l’autore delle minacce provenga dall’America Latina.

“A prima vista, Dark Tequila assomiglia ad un qualsiasi altro trojan bancario, a caccia di informazioni e credenziali per ottenere un guadagno finanziario, ma un’analisi più approfondita, ne rivela una complessità che non si riscontra spesso nelle minacce finanziarie. La struttura modulare del codice e i suoi meccanismi di occultamento e rilevamento contribuiscono a renderne difficile la scoperta e ad eseguire il suo payload dannoso solo quando il malware decide sia sicuro farlo. Questa campagna è attiva da diversi anni e nuovi campioni vengono ancora trovati. Fino ad oggi ha attaccato solo obiettivi in ​​Messico, ma la sua capacità tecnica è tale da poter attaccare obiettivi in qualsiasi parte del mondo” ha dichiarato Dmitry Bestuzhev, Head of Global Research and Analysis Team, Latin America, di Kaspersky Lab.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here