NimzaLoader, un nuevo malware escrito en un lenguaje extra?o
Descubren una campa?a de emails fraudulentos que usa un malware escrito en lenguaje de programaci車n Nim.
A la hora de usar un lenguaje de programaci車n para concebir un malware, escoger a Nim no es precisamente algo habitual. Este lenguaje implementa caracter赤sticas de otros lenguajes m芍s tradicionales como son Python, Ada o Modula, y est芍 disponible para Windows, Linux y Mac. Y hoy es protagonista de una historia de correos fraudulentos.
TA800 y su NimzaLoader
Los investigadores de la empresa de seguridad Proofpoint se han encontrado con ※una interesante campa?a de correos electr車nicos fraudulentos de un actor de amenazas que rastreamos como TA800§. Este cibercriminal ha estado utilizando el malware BazaLoader desde abril de 2020, pero el 3 de febrero de 2021 distribuy車 un nuevo malware llamado NimzaLoader.
Una de las caracter赤sticas distintivas de NimzaLoader es que est芍 escrito en el lenguaje de programaci車n Nim. Los programas maliciosos escritos en Nim son poco frecuentes en el panorama de las amenazas online, y su uso se debe a un intento por parte de TA800 de utilizar un lenguaje de programaci車n poco com迆n para evitar la detecci車n.
?Por qu谷? Porque los ingenieros inversos pueden no estar familiarizados con la implementaci車n de Nim, o no estar centrados en el desarrollo de la detecci車n para 谷l, y por lo tanto las herramientas y las &sandbox* -mecanismo para ejecutar programas con seguridad y de manera separada usado a menudo ejecutar c車digo nuevo, o software de dudosa confiabilidad proveniente de terceros- pueden tener dificultades para analizar muestras del mismo.
Caracter赤sticas de NimzaLoader
Seg迆n Proofpoint, ※nuestro an芍lisis independiente corrobora que este malware no es una variante de BazaLoader. Algunas de las principales diferencias entre NimzaLoader y las variantes de BazaLoader que hemos analizado son§:
El 3 de febrero de 2021, Proofpoint observ車 una campa?a de TA800 que distribu赤a NimzaLoader. En consonancia con la actividad anterior, esta campa?a utilizaba detalles personalizados en su se?uelo, incluyendo, el nombre del destinatario y/o el nombre de la empresa. Los mensajes conten赤an enlaces, que en algunos casos eran enlaces acortados, que pretend赤an ser un enlace a una vista previa de un PDF, pero que en cambio enlazaban con p芍ginas de destino de GetResponse (un servicio de marketing por correo electr車nico).
Las p芍ginas de destino conten赤an enlaces al "PDF", que era el ejecutable de NimzaLoader alojado en Slack y utilizaba un icono falso de Adobe en un intento de enga?ar al usuario. Hay algunas pruebas que sugieren que NimzaLoader se utiliza para descargar y ejecutar Cobalt Strike como carga 迆til secundaria, pero no est芍 claro si este es su prop車sito principal.
Para Proofpoint no est芍 claro ※si Nimzaloader es s車lo algo pasajero, o ser芍 adoptado por otros cibercriminales de la misma manera que BazaLoader ha obtenido una amplia adopci車n. El hacker TA800 contin迆a integrando diferentes t芍cticas en sus campa?as, con las 迆ltimas campa?as que ofrecen directamente el ataque Cobalt§.