Autor: Artem Chumak, ingeniero de investigación de malware en Moonlock by MacPaw
En nuestro
Nuestro equipo monitorea continuamente los foros de Darknet y los canales de Telegram que utilizan los actores de amenazas. Esta actividad nos permite estar informados sobre los últimos avances y tácticas antes de que se difundan entre los usuarios. Al infiltrarnos en estos canales, obtenemos información en tiempo real sobre las últimas actualizaciones en materia de amenazas cibernéticas.
Una de las grandes fuentes de información ha sido el canal de Telegram operado por el grupo detrás del ladrón AMOS. Este canal no solo facilita la venta de las criptomonedas, sino que también facilita la venta de las criptomonedas.
De hecho, las publicaciones periódicas del operador brindan información sobre desarrollos y tácticas futuros, lo que nos permite anticipar posibles cambios. Además, aprendimos sobre el costo de la versión particular de Atomic Stealer.
Un día, mientras monitoreábamos el canal de Telegram del operador AMOS, nos topamos con un anuncio que destacaba una nueva funcionalidad. Esta nueva función implica reemplazar la aplicación LedgerLive con un clon malicioso sin que el usuario se dé cuenta. Además, todas las acciones del usuario con la aplicación (como abrir, cerrar, ingresar la frase semilla y enviar la frase semilla) se registran en un canal de Telegram separado creado por el bot con fines de monitoreo.
Esta funcionalidad se ofrece como un módulo exclusivo diseñado para clientes habituales con tráfico estable. El módulo en sí es gratuito, pero los operadores cobran una tarifa del 30 % por el saldo de cada frase semilla recolectada.
Nos interesó especialmente y, por lo tanto, obtuvimos y analizamos esta versión de Atomic Stealer que se dirige principalmente a la aplicación LedgerLive. LedgerLive es una aplicación ampliamente utilizada para administrar billeteras de criptomonedas, que brinda a los usuarios una forma segura y conveniente de manejar sus activos digitales. En consecuencia, debido a su popularidad y al alto valor de los activos que administra, se ha convertido en un objetivo lucrativo para los ciberdelincuentes.
Examinemos el proceso de infección, que normalmente comienza cuando un usuario descarga un instalador malicioso camuflado en CrackInstall.dmg. Dentro de este archivo aparentemente inofensivo se encuentra el ladrón Mach-O, un programa malicioso diseñado para ejecutarse de forma silenciosa una vez abierto.
Los atacantes suelen proporcionar instrucciones visuales para ayudar a las víctimas a eludir Gatekeeper. Las instrucciones indican a los usuarios que deben hacer clic derecho en el archivo CrackInstall y seleccionar "Abrir" para eludir la medida de seguridad.
Tras la ejecución, el ladrón se pone a trabajar inmediatamente y reemplaza componentes clave en la aplicación LedgerLive.
En concreto, ataca archivos como App.tsx, PairMyNano.tsx y ProtectDiscoverBody.tsx y los reemplaza por versiones maliciosas. Este proceso crea un clon de la aplicación LedgerLive original. El clon malicioso está diseñado para imitar la apariencia y la funcionalidad de la aplicación legítima, lo que dificulta que los usuarios detecten la vulnerabilidad.
Una característica fundamental de la aplicación LedgerLive infectada es su capacidad de mostrar una ventana de phishing. Esta ventana solicita a los usuarios que ingresen sus frases iniciales, un conjunto de palabras que se utilizan para recuperar billeteras de criptomonedas. La aplicación proporciona un mensaje engañoso para crear una falsa sensación de seguridad, alentando a los usuarios a divulgar su información confidencial.
Mensaje de phishing:
“Su frase secreta es la lista secreta de palabras que respaldó cuando configuró su billetera por primera vez. Ledger no guarda una copia de su frase de recuperación”.
Después de capturar las frases semilla, el malware desofusca el servidor de Comando y Control (C2) y transmite los datos a http://159[.]65[.]193[.]64:8080/statistics. Este servidor principal recibe la información confidencial, que luego los atacantes pueden explotar.
Además, el malware envía información del usuario y el estado de ejecución a otros dos servidores: http://77[.]221[.]151[.]29:8080/statistics_v2 y http://77[.]221[.]151[.]29:8080/statistics_v5. Este enfoque de múltiples capas para la exfiltración de datos garantiza que los atacantes reciban información completa sobre los sistemas infectados.
Nuestro análisis de Atomic Stealer, en particular su capacidad para atacar y reemplazar la aplicación LedgerLive, ha revelado sus capacidades avanzadas. El clon de LedgerLive imita la aplicación real, lo que dificulta que los usuarios detecten la vulnerabilidad. Al registrar todas las interacciones de los usuarios, los atacantes pueden capturar información confidencial, como frases clave, que son cruciales para acceder a las billeteras de criptomonedas.
Para protegerse, descargue siempre software de fuentes oficiales, evite hacer clic en enlaces sospechosos y utilice herramientas de seguridad sólidas como CleanMyMac X con Moonlock Engine para detectar y bloquear dichas amenazas.
Diferencias entre la aplicación LedgerLive infectada y la original:
304145c8c242644a7aa866383bdac3c169f944ea8c6656b663c223da1359fbb9 | SHA256 | Instalación de DMGCrack |
---|---|---|
0822cf5c34341d124164b1c89889dedc405034e40fd0c8a219859a2561a289ee | SHA256 | Macho |
5c9e197c4e7752e6a15fc9077fa41dc78ac5a737ae73a01ddb6b6fc6aadd1f1c | SHA256 | Componente malicioso de la aplicación LedgerLive App.tsx |
8c23db010886261cb27a5fbaa45502586f4031cc60bda3a8df778d94a3335888 | SHA256 | Componente malicioso de la aplicación LedgerLive PairMyNano.tsx |
9d5bcbdc139561951256a43cc05dda3e18da99ffd200975bbf0732e90a97c710 | SHA256 | Componente de aplicación LedgerLive malicioso ProtectDiscoverBody.tsx |
1e86fd2688e7d0086e243194504318c125a5a7c8a1ef6f42bf39bd90deba793b | SHA256 | Componente malicioso de la aplicación LedgerLiveapp.asar |