Hace tiempo que llevamos siguiendo las andanzas del troyano bancario Trickbot. Se ha recorrido medio mundo: Australia, Irlanda, Inglaterra, Alemania, Canadá… y hoy mismo acabamos de detectar una muestra que ataca a entidades españolas.
No hacía falta ser Nostradamus, era previsible, de hecho ya lo dijimoshace meses cuando llegó a Europa:
«A pesar de no haber golpeado aún a bancos españoles, es posible que tras haber mutado en poco tiempo desde Australia hacia Europa, pueda acabar afectando a entidades españolas.«.
Con el paso del tiempo, el rango de victimas ha ido aumentando, así como el de países afectados hasta finalmente incluir España dentro de su alcance.
![]() |
Países con entidades afectadas por Trickbot |
El ataque llega a través de un correo electrónico que incluye un documento adjunto como el que podemos ver a continuación:
Documento malicioso.
En el correo se menciona una falsa querella contra la empresa, intentando lograr que el usuario haga click sobre el documento.
Al abrir el documento se ejecuta una macro automáticamente que lanza un comando a través de Powershell. Este comando se encargará de descargar desde un servidor remoto un binario (el malware propiamente dicho) que posteriormente será ejecutado por el script. De esta manera el ordenador de la víctima queda infectado.
Ejecución de Powershell bajo el documento de Office
La muestra cuenta con una tarea que se ejecutará constantemente para asegurarse que el troyano bancario siga ejecutándose sin problemas.
Infraestructura remota del troyano.
Contamos también con el listado de infraestructuras remotas utilizadas por el troyano bancario, además de los módulos y configuración obtenido por este. En total se encuentran afectadas un total de 76 entidades de todo el mundo, incluyendo españolas. Cabe destacar, que esta muestra afecta incluso a entidades del sector farmacéutico.
Inyecciones utilizadas por el troyano bancario
Entre las nuevas entidades españolas incluidas podemos encontrar:
- Bancofar
- caja-sur
- Kutxabank
- caja-ingenieros
- Ruralvia
El hash de la muestra:
88bef4abd4db5e07764358ca39fe5bbf257603dbf3f0e4eeec2e8c127cfa7bfd
36b83f1df7c918efcde6ec5a895b4b53ec0307b1b8603a5ba3a3ab63ab7c2265
36b83f1df7c918efcde6ec5a895b4b53ec0307b1b8603a5ba3a3ab63ab7c2265
Como siempre, ante este tipo de amenazas, se recomienda mantener los antivirus actualizados, así como evitar abrir e-mails adjuntos de desconocidos. También recordar que si recibís correos que consideréis falsos, con facturas falsas, fraude o malware podéis enviárnoslo a report@hispasec.com.
Más información:
una-al-dia (07/11/2016) El troyano bancario TrickBot azota a Europa
Laboratorio Hispasec
Continúan las andanzas de Trickbot
Fernando Díaz
La mayoría de personas piensan que el malware viene siempre con la extensión .exe y por ello se confían abriendo un simple documento de word. El problema está en tener permitidos todos los macros en el equipo, ya que es abrir las puertas de lleno a estos troyanos o a otro tipo de malware.
Buen post, bien informado y documentado.