ESET, compañía líder en detección proactiva de amenazas, presenta una nueva investigación que describe la mecánica interna de un complemento recientemente descubierto y añadido al conjunto de herramientas de OceanLotus para afectar a usuarios de Mac.
OceanLotus es un grupo conocido por manipular a usuarios con falsos documentos en su intento de atraer a potenciales víctimas para que ejecuten su backdoor (malware que permite el acceso al sistema infectado y su control remoto), además se caracteriza por diversificar continuamente sus herramientas de ataques.
En marzo de 2019, una muestra de malware del grupo OceanLotus para macOS fue cargada al servicio de análisis de muestras online VirusTotal. Este backdoor ejecutable presentaba las mismas funcionalidades que otras variantes previas de macOS pero su estructura fue modificada para hacer más difícil su identificación. No sé encontró el dropper asociado con esta muestra, por lo que aún no se conoce el vector de compromiso inicial.
Recientemente ESET publicó un detallado análisis de las actualizaciones de OceanLotus y de cómo sus operadores emplean un amplio abanico de técnicas para lograr ejecutar código, lograr persistencia y dejar el menor rastro posible en sistemas Windows. OceanLotus es también conocido por tener componentes maliciosos dirigidos a macOS.
Dentro del informe OceanLotus actualiza malware que apunta a usuarios de macOS se detalla en tres secciones el análisis de esta actualización: Anti-debug y anti-sandbox, donde se explica que la mayoría de las herramientas de identificación de paquetes no reconocen la muestra empaquetada con UPX dado que incluye una firma que se basa en la presencia de un string “UPX”, además destaca que las firmas Mach-O son menos comunes y no son actualizadas regularmente; Principales actualizaciones, que se asegura que el comando del backdoor no cambió, pero sí se modificaron los servidores C&C utilizados; por último el Descifrado del string, donde se explica que la llave ha cambiado con respecto a versiones previas, pero al seguir utilizando el mismo algoritmo para cifrar strings, este descifrado podría ser automatizado.
“El grupo OceanLotus, continúa mejorando y actualizando su conjunto de herramientas, y una vez más, las ha mejorado también para afectar a usuarios de Mac. El código no ha cambiado mucho, pero debido a que muchos usuarios de Mac no utilizan en sus equipos una solución de seguridad, la necesidad de evadir la detección de estos productos es de menor importancia. Los productos de ESET ya detectaron este archivo cuando lo encontraron.”, mencionó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2019/04/09/oceanlotus-actualiza-malware-apunta-usuarios-macos/