JinxLoader Malware


Un nuevo malware llamado JinxLoader y desarrollado en el lenguaje de programación Go (Golang) ha sido descubierto por investigadores de Palo Alto Networks Unit 42 y Symantec. Está siendo utilizado por los ciberdelincuentes como un servicio de malware tipo suscripción, y logra distribuir payloads de próxima generación tales como Formbook o su sucesor XLoader. El nombre del malware está inspirado en el personaje del videojuego League Of Legends, Jinx. Los ciberdelincuentes utilizan los ataques de Phishing para poder introducir el malware en los sistemas de las víctimas. Los investigadores de Unit 42 desarrollaron un diagrama que explica todo el proceso del malware, el cual se mostrará a continuación.

 

Los investigadores observaron el malware por primera vez en noviembre de 2023, pero mencionaron que ya se había anunciado el mismo en el foro Hackforums desde abril del mismo año. 

El ataque de Phishing incluye un mensaje de correo electrónico supuestamente de Abu Dhabi National Oil Company (ADNOC), intentando engañar a las víctimas para que descarguen un archivo .rar que está protegido por una contraseña que ellos muestran en el contenido del correo. Una vez que el archivo es abierto, la cadena de infección del malware comienza con el despliegue del payload de JinxLoader, que prosigue como puerta de entrada para los C2 de Formbook o XLoader. 
 


En abril de 2023 el malware fue anunciado como un servicio de suscripción en el foro Hackforums, y los precios estaban en 60 dólares el mes, 120 dólares el año, o un pago único de 200 dólares para poseer el malware de por vida.
 

Recomendaciones

Recomendaciones:

  • Concientización y preparación de los empleados sobre los métodos de Phishing e Ingeniería social.
  • Mantener los sistemas y el software de seguridad actualizados.
  • Realizar copias de seguridad o backups de forma regular.
  • Tener filtros de correo electrónico y spam.
  • Revisar continuamente los privilegios de los usuarios.
  • Revisar los logs de ejecución de software de acceso remoto.
  • Utilizar una solución EDR (Endpoint Detection and Response).
Indicadores de compromiso:
Los investigadores de Unit 42 publicaron los indicadores de compromiso obtenidos en un sitio de GitHub. Los indicadores de compromiso son los siguientes:
 
Tipo Indicador de compromiso Descripción
SHA256 hash 5c11e9204d181a28fb6ba97d0f26febe409e2151ae71c5aa63ea34ffb14ed383 RFQ for HRI HOR RFX204847394304893545 Offshore Project.rar
SHA256 hash 9b1090ff32a441a89294739884b9a0330e75497573dde39b6b79ac4dd0a9effd RFQ for HRI HOR RFX204847394304893545 Offshore Project.zip
SHA256 hash b7c66440c975bed86efe68c47c95bd1460ab8cf21bccacfc1e80c145e7be0f8b RFQ for HRI HOR RFX204847394304893545 Offshore Project.exe
SHA256 hash 08bf78e0c3c6250a295664c3fb4be7d05b90592260f979f87bb476638dd4a0a9 XOR-encoded binary using the ASCII string 566
SHA256 hash c1d3ad3f518cf02925d304f1912860d01e8cfd8d2ed6f76bd200c7d25370206f decoded DLL from the above XOR-encoded binary
SHA256 hash edf824f5152829ef7be198c97a42e4ecd5ae9be37ef57051deda0435cc302063 Formbook/XLoader "rre4"
Dominio www.1214888[.]com  
Dominio www.219855[.]xn--80aswg  
Dominio www.autrevalevale[.]click  
Dominio www.austintrafficlawyer[.]com  
Dominio www.cjjmobbbshhhu[.]shop  
Dominio www.e3iaibr[.]icu  
Dominio www.infinite-7[.]com  
Dominio www.julieannmirabel[.]online  
Dominio www.ldhqi4[.]fun  
Dominio www.ncdanmark[.]org  
Dominio www.ofupakoshi[.]com  
Dominio www.overthemoonphoto[.]com  
Dominio www.taxhwangeub[.]com  
Dominio www.terranovaservices[.]top  
Dominio www.worldlife[.]casino  
Dominio www.zkrbma[.]store  
IP 46.183.221[.]59 port 80  

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios