BundleBot se hace pasar por Google Chatbot

Google Photos Bug

Una nueva variedad de software malicioso, denominada BundleBot, ha estado operando de forma encubierta, aprovechando las técnicas de implementación de un solo archivo .NET para obtener clandestinamente información confidencial de los hosts comprometidos.

Según un informe publicado por Check Point esta semana, BundleBot está aprovechando el formato autónomo del paquete dotnet (archivo único), lo que resulta en una detección mínima o nula mediante análisis estático. El malware se distribuye comúnmente a través de anuncios de Facebook y cuentas comprometidas, disfrazándose de utilidades de programas regulares, herramientas de IA o juegos.

Algunos de los sitios web fraudulentos diseñados para engañar a las víctimas simulan Google Bard, un chatbot de inteligencia artificial generativa conversacional de Google. Estos sitios atraen a las víctimas para que descarguen un archivo RAR falso llamado "Google_AI.rar", que está alojado en servicios legítimos de almacenamiento en la nube como Dropbox.

Método de operación

Una vez desempaquetado, el archivo contiene un archivo ejecutable ("GoogleAI.exe"), que es la aplicación autónoma de un solo archivo .NET. Este ejecutable incluye un archivo DLL ("GoogleAI.dll"), responsable de obtener un archivo ZIP protegido con contraseña de Google Drive.

El contenido extraído del archivo ZIP ("ADSNEW-1.0.0.3.zip") es otra aplicación independiente de archivo único .NET ("RiotClientServices.exe") que incorpora la carga útil de BundleBot ("RiotClientServices.dll") y un serializador de datos de paquetes de comando y control (C2) ("LirarySharing.dll").

La compañía de ciberseguridad israelí explicó que el ensamblaje "RiotClientServices.dll" es un nuevo ladrón/bot personalizado que utiliza la biblioteca "LirarySharing.dll" para procesar y serializar los datos de paquetes enviados al servidor C2 como parte de la comunicación del bot.

Para frustrar el análisis, los artefactos binarios emplean ofuscación y código basura hechos a medida. Poseen capacidades para extraer datos de navegadores web, capturar capturas de pantalla, obtener tokens de Discord, extraer información de Telegram y recopilar detalles de cuentas de Facebook.

Check Point también identificó una segunda muestra de BundleBot que es casi idéntica en todos los aspectos, excepto por el uso de HTTPS para filtrar información a un servidor remoto en forma de archivo ZIP.

Según Check Point, los actores de amenazas han estado usando anuncios de Facebook y cuentas comprometidas para entregar malware desde hace algún tiempo, pero combinar esto con malware que puede robar información de la cuenta de Facebook puede crear una "rutina autosuficiente".

July 21, 2023
Cargando...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.