WebEx en campaña de Phishing


Webex, es el software de conferencias web de CISCO.

¿Como funciona esta campaña? Cuando un usuario completa una búsqueda del software en Google, se 
encuentra con un anuncio aparentemente real que se está utilizando para distribuir malware, específicamente 
la amenaza de malware de primera etapa BatLoader.

BatLoader inicia una cadena de infección de múltiples etapas utilizando binarios de Windows de los que se 
abusa comúnmente para descargar y ejecutar más cargas útiles. 

Los actores de amenazas se dirigen a usuarios corporativos que están interesados en descargar Webex, 
comprando espacio publicitario de Google y haciéndose pasar por Cisco.

Google afirma que:
Las URL de sus anuncios deben brindar a los clientes una idea clara de a qué página llegarán cuando hagan clic en un anuncio. Por este motivo, la política de Google es que tanto la URL visible como la de la página de destino deben estar dentro del mismo sitio web. La URL visible de cualquier anuncio debe coincidir con el dominio al que llegan los visitantes cuando hacen clic en el anuncio.
Malwarebytes Labs realizo un seguimiento sobre la URL donde redirige a un sitio web personalizado por el atacante en monoo3at[.]com.

BatLoader se cataloga como un cargador de malware sigiloso como podemos observar en el ejemplo con Virustotal. está diseñado para evitar la detección de los productos antivirus. Si bien VirusTotal no pretende reemplazar un producto de seguridad, generalmente proporciona información útil y las personas suelen utilizarlo para comprobar si un archivo está limpio.

Extrayendo el contenido del instalados se pueden ver muchas carpetas diferentes, así como cientos de archivos y bibliotecas. Pero Aquí es donde un tipo diferente de producto de seguridad, como un EDR, puede mostrar lo que está sucediendo.

 

Recomendaciones

  • Verificar desde un inicio que el URL del sitio web que se quiera visitar sea el correcto
  • También se recomienda una solución más completa, como detección y respuesta de endpoints (EDR), junto con un servicio MDR donde analistas revisen las actividades sospechosas realizadas por los malware
Indicadores de compromiso:

Cloaking infrastructure
  • monoo3at[.]com
  • 206.71.149[.]46

Decoy site
  • webexadvertisingoffer[.]com
  • 31.31.196[.]208

BatLoader
  • fugas[.]site/debug/Installer90.2.msi
  • 2727a418f31e8c0841f8c3e79455067798a1c11c2b83b5c74d2de4fb3476b654

BatLoader C2
  • updatecorporatenetworks[.]ru
  • 91.199.147[.]226

DanaBot
  • 7a1245584c0a12186aa7228c75a319ca7f57e7b0db55c1bd9b8d7f9b397bfac8

Referencias

  • https://www.darkreading.com/endpoint/cybercriminals-webex-brand-corporate-users
  • https://www.malwarebytes.com/blog/threat-intelligence/2023/09/ongoing-webex-malvertising-drops-batloader
  • https://www.techzine.eu/news/security/111324/sponsored-webex-search-result-is-the-source-of-malware-infection/

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios