Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Latrodectus: El Nuevo Malware que Sustituye a IcedID en Phishing

Escrito por Zoilijee Quero | May 21, 2024 7:22:11 PM

¿Qué pasaría si uno de los malware más conocidos y peligrosos fuera reemplazado por una amenaza aún más sofisticada? Eso es exactamente lo que está ocurriendo con la aparición de Latrodectus, un nuevo cargador de malware que ha comenzado a sustituir al famoso IcedID en campañas de phishing. Este cambio subraya la continua evolución de las tácticas empleadas por los ciberdelincuentes y la creciente necesidad de estar al tanto de las nuevas amenazas. En este artículo, analizaremos en detalle qué hace que Latrodectus sea tan peligroso y cómo podemos protegernos eficazmente contra esta emergente amenaza.

 

Latrodectus gana popularidad: ¿Reemplazará a IcedID entre Ciberdelincuentes?

 

Investigadores de ciberseguridad han observado un aumento en las campañas de phishing por correo electrónico desde principios de marzo de 2024, que entregan Latrodectus, un cargador de malware emergente que se cree es el sucesor del malware IcedID.

"Estas campañas generalmente involucran una cadena de infección reconocible que utiliza archivos JavaScript de gran tamaño para invocar msiexec.exe a través de la capacidad de WMI e instalar un archivo MSI alojado remotamente en un recurso compartido WEBDAV", señalaron los expertos.

Latrodectus posee capacidades estándar esperadas de un malware diseñado para implementar cargas útiles adicionales como QakBot, DarkGate y PikaBot, permitiendo a los actores de amenazas realizar diversas actividades posteriores a la explotación.

Un análisis de los últimos artefactos de Latrodectus ha revelado un enfoque amplio en la enumeración y ejecución, así como la inclusión de una técnica de autoeliminación para eliminar archivos en ejecución. El malware, además de hacerse pasar por bibliotecas asociadas con software legítimo, utiliza la ofuscación del código fuente y realiza comprobaciones antianálisis para evitar su ejecución en un entorno de depuración o de espacio aislado.

Latrodectus también configura la persistencia en hosts de Windows mediante una tarea programada y establece contacto con un servidor de comando y control (C2) a través de HTTPS para recibir comandos que le permiten recopilar información del sistema, actualizarse, reiniciarse y finalizarse, así como ejecutar shellcode, DLL y archivos ejecutables.

 

Conoce más sobre:  Cuidado con el Malware Latrodectus: ¿Está en Tu Email?

 

Dos nuevos comandos han sido agregados al malware desde su aparición a finales del año pasado, los cuales permiten la enumeración de archivos en el directorio del escritorio y la recuperación de toda la ascendencia del proceso en ejecución de la máquina infectada.

Asimismo, se ha observado que el malware cuenta con un comando para descargar y ejecutar IcedID (ID de comando 18) desde el servidor C2, aunque hasta el momento no se ha detectado este comportamiento en la práctica. Los investigadores señalaron que definitivamente existe alguna conexión de desarrollo o acuerdo de trabajo entre IcedID y Latrodectus.

"Una hipótesis que se está considerando es que Latrodectus se está desarrollando activamente como reemplazo de IcedID, y el controlador (#18) se incluyó hasta que los autores de malware estuvieran satisfechos con las capacidades de Latrodectus."

Este avance coincide con un análisis sobre una campaña de phishing que utiliza señuelos de correo electrónico con temas de facturas para entregar el malware DarkGate.

La cadena de ataque comienza con correos electrónicos de phishing que simulan ser facturas de QuickBooks, instando a los usuarios a instalar Java haciendo clic en un enlace incrustado que conduce a un archivo Java malicioso (JAR). El archivo JAR actúa como un conducto para ejecutar un script de PowerShell responsable de descargar e iniciar DarkGate a través de un script de AutoIT.

Las campañas de ingeniería social también han empleado una versión actualizada de una plataforma de phishing como servicio (PaaS) llamada Tycoon, para recolectar cookies de sesión de Microsoft 365 y Gmail y evitar las protecciones de autenticación multifactor (MFA).

 

Conoce más sobre:  ¿Qué es el Phishing as a Service (PaaS)?

 

¿Qué pueden hacer las empresas para protegerse contra Latrodectus y otros malware?

 

Protegerse contra amenazas avanzadas como Latrodectus y otros tipos de malware requiere un enfoque multifacético y proactivo. Aquí te compartimos algunas estrategias clave que las empresas pueden implementar para fortalecer su ciberseguridad:

 

1. Educación y Concienciación del Personal

 

  1. Capacitación Regular: Realizar sesiones de formación periódicas para educar a los trabajadores sobre las últimas tácticas de phishing y técnicas de ingeniería social.

  2. Simulaciones de Phishing: Implementar simulaciones de phishing para evaluar y mejorar la capacidad de los trabajadores para detectar correos electrónicos fraudulentos.

 

2. Implementación de Software de Seguridad Avanzada

 

  1. Antivirus y Antimalware: Utilizar soluciones de antivirus y antimalware de última generación que puedan detectar y eliminar amenazas conocidas y desconocidas.

  2. Firewalls y Sistemas de Detección de Intrusiones (IDS/IPS): Implementar firewalls robustos y sistemas de detección y prevención de intrusiones para monitorear y bloquear actividades sospechosas.

 

3. Actualización y Parcheo de Sistemas

 

  1. Actualizaciones Regulares: Mantener todos los sistemas operativos, aplicaciones y software de seguridad actualizados con los últimos parches y actualizaciones de seguridad.

  2. Gestión de Vulnerabilidades: Realizar evaluaciones regulares de vulnerabilidades para identificar y corregir posibles puntos débiles en la infraestructura de TI.

 

Podría interesarte leer:  ¿Tu software está al día?: Importancia de los Parches

 

4. Respaldo y Recuperación de Datos

 

  1. Copias de Seguridad Frecuentes: Realizar copias de seguridad regulares y automáticas de datos críticos y asegurarse de que estas copias se almacenen en ubicaciones seguras y fuera de línea.

  2. Importancia de los Backups: Las copias de seguridad son fundamentales para recuperarse de ataques de ransomware y otros incidentes que puedan comprometer los datos. Tener una estrategia de backup sólida asegura que la empresa pueda restaurar sus operaciones rápidamente.

  3. Planes de Recuperación de Desastres: Desarrollar y probar regularmente planes de recuperación de desastres para garantizar una rápida recuperación en caso de un ataque de ransomware u otra amenaza.

 

5. Segmentación de Red y Control de Acceso

 

  1. Segmentación de Red: Dividir la red en segmentos separados para limitar el movimiento lateral de malware en caso de una infección.

  2. Control de Acceso: Implementar políticas estrictas de control de acceso basadas en roles para asegurar que los usuarios solo tengan acceso a los recursos que necesitan para realizar sus tareas.

 

6. Monitoreo y Respuesta a Incidentes

 

  1. Monitoreo Continuo: Utilizar herramientas de monitoreo continuo para detectar y responder rápidamente a actividades anómalas y posibles infracciones de seguridad.

  2. Equipos de Respuesta a Incidentes: Establecer equipos dedicados de respuesta a incidentes para gestionar y mitigar los efectos de un ataque de manera eficiente.

  3. Contar con un SOC: Contar con un Centro de Operaciones de Seguridad (SOC) dedicado permite un monitoreo constante y una respuesta inmediata ante cualquier amenaza. Un SOC puede analizar y gestionar los eventos de seguridad en tiempo real, proporcionando una capa adicional de defensa.

 

7. Autenticación Multifactor (MFA)

 

  1. Implementación de MFA: Asegurarse de que todos los accesos a sistemas críticos y datos sensibles requieran autenticación multifactor para agregar una capa adicional de seguridad.

 

8. Evaluación y Mejora Continua

 

  1. Auditorías de Seguridad: Realizar auditorías de seguridad regulares para evaluar la efectividad de las políticas y controles de seguridad existentes.

  2. Mejora Continua: Adaptar y mejorar continuamente las estrategias de ciberseguridad en función de las lecciones aprendidas y las nuevas amenazas emergentes.

 

Adoptar estas prácticas no solo ayudará a las empresas a protegerse contra Latrodectus, sino que también fortalecerá su postura general de seguridad cibernética frente a una amplia gama de amenazas.

 

Conclusión

 

La aparición de Latrodectus como sucesor potencial de IcedID destaca la evolución constante de las amenazas cibernéticas. Este nuevo cargador de malware, con avanzadas capacidades de evasión y persistencia, representa un desafío significativo para individuos y organizaciones.

Para mitigar estos riesgos, las empresas deben adoptar un enfoque proactivo y multifacético en ciberseguridad. Esto incluye la educación del personal, la implementación de soluciones de seguridad avanzadas, el mantenimiento de sistemas actualizados y prácticas sólidas de respaldo y recuperación de datos. Además, es crucial la segmentación de la red, el monitoreo continuo y la respuesta a incidentes, junto con contar con un Centro de Operaciones de Seguridad (SOC).

La ciberseguridad no es un producto, es un proceso continuo de mejora y adaptación. Al mantenerse informadas y ajustar sus estrategias, las empresas pueden proteger mejor sus activos frente a amenazas emergentes como Latrodectus. Una defensa robusta y adaptable es esencial en la lucha contra los ciberdelincuentes.