Actualizado el 01/05/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Zanubis consigue suplantar la identidad de agencias tributarias

Zanubis consigue suplantar la identidad de agencias tributarias

Escrito por Agencias Externas el 01/11/2023 a las 16:29:28
453

Los expertos de Kaspersky han analizado la reciente actividad de Zanubis, un troyano bancario que se caracteriza por su habilidad para suplantar aplicaciones legítimas. La investigación también arroja luz sobre el cryptor/loader AsymCrypt y el stealer Lumma, poniendo de manifiesto la necesidad de mejorar la ciberseguridad.


Zanubis, el troyano bancario para dispositivos Android, fue descubierto en agosto de 2022 y entonces atacaba a usuarios de banca y criptomonedas de Perú, engañando a las víctimas haciéndose pasar por aplicaciones legítimas de Android. En abril de 2023 evolucionó de forma muy sofisticada suplantando la app oficial de SUNAT (Superintendencia Nacional de Aduanas y de Administración Tributaria), el equivalente a la Agencia Tributaria española.


Anubis escribe código malicioso sin que el antivirus lo detecte a través de Obfuscapk, una app muy popular para Android. Cuando consigue permiso para acceder al dispositivo, engaña a la víctima cargando un sitio web aparentemente legítimo de SUNAT.


Para comunicarse con el servidor de control, utiliza WebSockets y una biblioteca llamada Socket.IO. Esto le permite mantenerse conectado prácticamente en cualquier circunstancia. Zanubis se puede programar en remoto para el robo de datos cuando se ejecuten aplicaciones concretas. Este malware permite crear una segunda conexión para dar control total a los ciberdelincuentes sobre el dispositivo. La cosa no acaba ahí: a través de una actualización de Android pueden desactivar por completo el equipo.


Otro de los hallazgos de la investigación es el cryptor/loader AsymCrypt, que se dirige contra carteras o wallets criptográficos y se comercializa en foros clandestinos. Es una versión evolucionada del cargador o loader DoubleFinger.


Los usuarios de este malware pueden personalizar los métodos de inyección, la persistencia o los tipos de código auxiliar para archivos DLL maliciosos, ocultando la carga útil en un blob cifrado dentro de una imagen ‘.png’ cargada desde un sitio de alojamiento de imágenes.


Kaspersky también ha seguido la pista al stealer Lumma, malware en constante evolución. Originalmente conocido como Arkei, conserva el 46% de sus ‘genes’ anteriores. Disfrazado de conversor de archivos ‘.docx’ a ‘.pdf’, se activa cuando el archivo a convertir vuelve al usuario con la doble extensión ‘pdf.exe’. El objetivo de este malware es el robo de archivos en caché, de configuración y de billeteras criptográficas. Lo puede hacer a través del navegador, pero también a través de aplicaciones independientes como la utilizada por los usuarios de Binance. La nueva evolución de Lumma incorpora la adquisición de listas de procesos del sistema, cambios de URL y técnicas avanzadas de cifrado.


Los ciberdelincuentes son implacables en su afán por ganar criptomonedas. No dudan, incluso, en hacerse pasar por instituciones gubernamentales para lograr sus objetivos. La evolución constante del malware se ejemplifica en el multifacético stealer Lumma y el siempre ambicioso Zanubis. Adaptarse a esta transformación constante del código malicioso y las tácticas cibercriminales es un desafío continuo para los equipos de ciberseguridad. Para protegerse contra estos peligros, las organizaciones deben permanecer alerta y estar siempre bien informadas. Los informes de inteligencia desempeñan un papel fundamental para estar al tanto de las últimas herramientas maliciosas y técnicas de ataque, lo que permite estar un paso por delante”, asegura Tatyana Shishkova, analista principal de Seguridad de GReAT.


Para prevenir este tipo de amenazas, los expertos de Kaspersky recomiendan:

 

  • Realizar copias de seguridad offline para evitar que sean vulneradas y tener un acceso rápido a las mismas cuando sea necesario.
  • Instalar una solución de seguridad contra el ransomware en todos los endpoints. Kaspersky Anti-Ransomware Tool for Business es una herramienta gratuita que protege ordenadores y servidores frente al ransomware, exploits y otros tipos de malware. Además, es compatible con soluciones ya instaladas.
  • Para luchar contra los criptomineros, es interesante utilizar una solución de seguridad específica, como Kaspersky Endpoint Security for Business, que analiza tanto la web como las aplicaciones y cuenta con análisis de comportamiento para detectar cuanto antes actividades maliciosas. Su gestor de vulnerabilidades y parches protege presente a los criptomineros que se sirven de vulnerabilidades.


Kaspersky analizará el futuro de la ciberseguridad en su Security Analyst Summit (SAS) 2023, un congreso programado del 25 al 28 de octubre en Phuket, Tailandia.


La cumbre reunirá a investigadores antimalware de primer nivel, fuerzas de seguridad, equipos de respuesta a emergencias y líderes de alto nivel de sectores como finanzas, tecnología, sanidad o educación, además de gobiernos de todo el mundo.