Más información y reflexiones sobre ZeuS MitMo |
Cuando ZeuS inyecta código HTML, normalmente solicita al usuario que ingrese la clave de firma o las posiciones de la tarjeta de coordenadas para poder realizar transferencias fraudulentas, pero a veces esta información no es suficiente. Algunos bancos solicitan además un código, enviado a través de SMS, que el usuario (o el criminal) deberá introducir para completar la transacción. Cuando el MitMo no existía, esta segunda autenticación era un éxito, pero no a partir de aquel día. El grupo responsable de esta nueva oleada de infecciones se había preocupado de modificar las inyecciones HTML para solicitar, además de los datos habituales, el número de teléfono móvil. Ya lo habíamos visto anteriormente, pero hasta el momento nunca se había usado para cometer el fraude. En esta ocasión, una vez introducido el número de teléfono, los delincuentes enviaron un SMS a la víctima donde se incluía un enlace y se instaba al usuario a instalar un “certificado”. Cuando el usuario lo hizo, una aplicación maliciosa comenzó a monitorizar los mensajes entrantes en busca de los remitidos por el banco en cuestión, y reenviándolo a los criminales. De esta forma, tenían en su poder toda la información necesaria para poder realizar la transacción de forma satisfactoria.
Además de incluir código para solicitar el número de teléfono, este archivo de configuración tenía otra peculiaridad. Cuando el usuario visitaba la URL del banco ZeuS añadía un elemento script en la página legítima apuntando a una URL, evitando así almacenar todo el código HTML en el archivo de configuración. Tampoco era algo nuevo, pero sí el hecho de que el elemento src no apuntara a una URL absoluta sino relativa:
<script src=".Rx.x.xR./es/mibanco.js"></script>
curl_setopt( $curl_handle, CURLOPT_REFERER, sha1( $this->_key ) );
Si la conexión con el panel no tenía éxito el PHP devolvía la siguiente cadena:
document.body.style.display=\"\";
Quizá los rumores sobre la fusión del código de ZeuS y Spyeye sean ciertos, pero creo que tendremos que esperar bastante tiempo hasta que esta nueva creación campe a sus anchas, sin ningún desarrollo paralelo de sus antecesores. Al fin y al cabo, ¿por qué comprar un nuevo troyano si el actual funciona perfectamente?
Nota: Publicado originalmente en el blog de S21sec