Icono del sitio Una Al Día

Microsoft Teams usado en campañas de ingeniería social para distribución de malware DarkGate

Cybersecurity-themed illustration depicting Microsoft Teams being exploited in a social engineering attack. The visual shows a realistic Teams interface with a suspicious chat message urging the recipient to download software, highlighted with red warning icons. A shadowy hacker figure looms in the background, with glowing code snippets reading 'DarkGate' encircling the Teams logo. The setting is a dark digital environment filled with subtle glitch effects and security breach motifs, emphasizing the threat

Una campaña de ciberamenazas ha aprovechado Microsoft Teams como vector para distribuir el malware conocido como DarkGate, utilizando tácticas avanzadas de ingeniería social.

Según investigadores de Trend Micro, los ciberatacantes utilizaron Microsoft Teams para simular ser un cliente de confianza y persuadir a la víctima de descargar software de acceso remoto. Aunque inicialmente intentaron instalar una aplicación oficial de soporte remoto de Microsoft, el atacante logró que la víctima instalase AnyDesk, una herramienta comúnmente utilizada para acceso remoto.

El ataque siguió un enfoque de múltiples etapas:

Características del Malware DarkGate.

DarkGate, activo desde 2018, es un troyano de acceso remoto (RAT) que ha evolucionado hacia un modelo de malware como servicio (MaaS), con una base de clientes estrictamente controlada. Entre sus capacidades se incluyen:

Los análisis de Trend Micro revelan que DarkGate se distribuye mediante dos vectores principales: 

En el incidente documentado, el malware fue desplegado a través de un script AutoIt. Aunque el ataque fue detenido antes de que ocurriera una exfiltración de datos, destaca la sofisticación en la diversificación de rutas de acceso iniciales empleadas por los actores de la amenaza.

La ejecución de AnyDesk.exe se observaron segundos después de descargar la aplicación. El comando ejecutado fué:

C:\Users\<user>\Downloads\AnyDesk.exe” --local-service

Este comando ejecuta AnyDesk y lo inicia como un servicio local en el sistema con privilegios elevados o de forma minimizada/automatizada.

Pocos minutos después, cmd.exe fue llamado para ejecutar rundll32.exe para cargar SafeStore.dll

processCmd: "C:\Windows\System32\cmd.exe

eventSubId: 2 - TELEMETRY_PROCESS_CREATE

objectFilePath: c:\windows\system32\rundll32.exe

objectCmd: rundll32.exe SafeStore.dll,epaas_request_clone

Seguidamente, la ejecución de SafeStore.dll, originalmente llamado epaas_client.dll, solicita un formulario de inicio de sesión. Conforme se ejecutaba el formulario, así mismo se ejecutaban varios comandos maliciosos en segundo plano, aun si el usuario no había introducido las credenciales. 

Script de DarkGate A3x.

El archivo ejecutable SystemCert.exe (SHA256: 4e291266399bd8db27da0f0913c041134657f3b1cf45f340263444c050ed3ee1) se ejecutó y creó script.a3x y Autoit3.exe en el directorio C:\Temp\test\

Creación de script.a3x y Autoit3.exe – Trend Micro

Una vez creados los archivos, el script malicioso script.a3x se ejecuta mediante el comando cmd C:\temp\test\AutoIt3.exe C:\temp\test\script.a3x

El script se descifra a sí mismo en la memoria como shellcode y se inyecta en procesos remotos. Este proceso se utiliza como proxy para cargar y ejecutar el script DarkGate en la memoria.

Recomendaciones de seguridad.

Para mitigar este tipo de ataques, se recomienda implementar las siguientes medidas:

Más información: 

Acerca de Karina Dudinskikh

Karina Dudinskikh Ha escrito 23 publicaciones.

Salir de la versión móvil