L0rdix: un vector peligroso que se vende en la Dark

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Hay una nueva herramienta que utilizan los cibercriminales y que circula en los foros clandestinos de Dark Web que permiten a los ciberdelincuentes atacar las computadoras de Microsoft Windows.

Se ha transformado en la herramienta universal más efectiva para atacar a una máquina con Windows porque presenta una combinación absolutamente letal de robo de datos, criptografía y capacidades de espionaje.

El malware se está comercializando de forma bastante persistente por un precio cercano a los 4000 Rublos (equivalente a unos 61 dólares aproximadamente) en los foros de Dark Web.

Está escrito en .NET y viene con un panel que hace que el trabajo sea aún más fácil para los piratas informáticos para comprometer una máquina con Windows.

El malware L0rdix en la web oscura roba datos, extrae criptografías y esclaviza PC como botnet

El malware permite a los atacantes obtener información completa sobre la PC seleccionada.

Después de recibir la información requerida, los atacantes pueden ejecutar comandos, cargar archivos y realizar otras actividades maliciosas, incluida la carga de módulos de minería.

Apodado como malware multiuso L0rdix, también es capaz de evadir el escaneo de malware.

Está destinado a infectar máquinas basadas en Windows, combina métodos de robo y de minería de criptomonedas, y]puede evitar las herramientas de análisis de malware.

Lo hace empleando los nombres de las herramientas comunes de análisis de malware y utilizando las consultas de WMI para verificar la cadena.

De esta manera, el malware puede determinar si se está ejecutando en un entorno virtual.

Los analistas de seguridad aseguran que se descubrió que esta es una herramienta relativamente nueva, y parece que aún está en desarrollo.

Sin embargo, muchas de sus funciones ya están implementadas.

El objetivo principal detrás del diseño de este malware es explotar la criptomoneda sin ser detectado.

Para permanecer ofuscado, el malware utiliza el ofuscador ConfuserEX mientras que en algunos ejemplos también se identificó la presencia del ofuscador .NETGuard.

 

Por Josep Verdura – Analista de Seguridad de Vintegris