ESET, empresa de ciberseguridad, ha descubierto a un nuevo troyano que está afectando a países de Latinoameríca y, en menor medida, a España. Casbaneiro es el nombre de este nuevo malware.
ESET, la mayor empresa de ciberseguridad de la Unión Europea, ha anunciado el descubrimiento de un nuevo troyano bancario que está afectando especialmente a diversos países de Latinoamérica, como México o Brasil, pero que también ha mostrado incidencias en España.
Denominado Casbaneiro por el laboratorio de ESET, el malware comparte funcionalidades con la familia Amavaldo, ya que ambos utilizan el mismo algoritmo criptográfico y se distribuyen con herramientas similares que abusan del correo electrónico.
La familia Casbaneiro se aprovecha de la ingeniería social para engañar a las víctimas mediante ventanas y formularios emergentes fraudulentos similares a los que muestra el malware Amavaldo.
¿En qué consiste el ciberataque del malware Casbaneiro?
Con estos ataques, los ciberdelincuentes invitan a la víctima a realizar ciertas acciones de forma urgente, como instalar una actualización de software o verificar una tarjeta o datos bancarios. Una vez que se ha instalado en el dispositivo de la víctima, Casbaneiro utiliza comandos de backdoor para realizar capturas de pantalla, restringir el acceso a webs oficiales de entidades bancarias y registrar las pulsaciones en el teclado.
Además, se utiliza para robar criptomonedas analizando los contenidos del portapapeles para comprobar si hay datos sobre la cartera de criptomonedas de la víctima. En caso de encontrar estos datos, el malware reemplaza la información por los datos de la cartera del ciberdelincuente.
La familia de malware Casbaneiro se caracteriza por el uso de múltiples algoritmos criptográficos utilizados para ocultar cadenas de código en archivos ejecutables y para descifrar la carga maliciosa y los datos de configuración.
El vector inicial de ataque es el correo electrónico, el mismo método que utilizaba Amavaldo. Uno de los aspectos distintivos de Casbaneiro es su esfuerzo por esconder el dominio del servidor C&C y el puerto utilizado para conectarse, ya sea en falsas entradas DNS, introducido en documentos online que se almacenan en Google Docs o insertado en webs falsas que simulan ser instituciones legítimas.
En algunas ocasiones, el servidor C&C se ha cifrado y ocultado en webs legítimas, especialmente en la descripción de varios vídeos de YouTube.