¡El futuro de Zero Trust y de SASE es ahora! Regístrese ahora

cerrar
cerrar
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del servicio de seguridad (SSE).

  • Eventos & Workshops chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

Galletas, no bizcochos
La anfitriona Emily Wearmouthas se sienta con los expertos David Fairman y Zohar Hod para discutir el pasado, el presente y el futuro de las cookies de Internet.

Reproducir el pódcast
Podcast: Galletas, no galletas
Últimos blogs

Cómo Netskope puede habilitar el viaje de Zero Trust y SASE a través de las capacidades del borde del servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es Security Service Edge (SSE)?

Explore el lado de la seguridad de SASE, el futuro de la red y la protección en la nube.

Más información sobre el servicio de seguridad perimetral
Four-way roundabout
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
La comunidad de Netskope puede ayudarlo a usted y a su equipo a obtener más valor de los productos y las prácticas.

Acceder a la Netskope Community
La comunidad de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Por qué Netskope chevron

    La transformación de la nube y el trabajo desde cualquier lugar han cambiado la forma en que debe funcionar la seguridad.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
La más Alta en Ejecución. Más Avanzada en Visión.

Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.

Obtenga el informe
Netskope ha sido reconocido como Líder en el Gartner® Magic Quadrant™ de 2023 en SSE.
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling

LokiBot & NanoCore being distributed via ISO disk image files

Jun 25 2019
Etiquetas
LokiBot
Malspam
malspam campaign
NanoCore
spam

Netskope Threat Research Labs has been tracking multiple similar malspam campaigns that began in  April 2019. The spam campaign contains an ISO image file as an attachment containing the next level payload. This blog post details both the campaign and the payload.

MalSpam Campaign

The malspam campaign began in April 2019, with a generic message about an invoice and an ISO disk image file attachment. The generic message indicates that the spam campaigns are not targeted toward any particular individuals or enterprises. Figure 1 below shows an example snapshot of a malspam email containing an ISO file as an attachment.

Figure 1: Malspam containing ISO file as an attachment.

We first noticed these malspam campaigns when our outbreak detection system alerted us to an unusual filetype showing up in multiple detections — the ISO disk image format. The samples were detected due to the samples of LokiBot and NanoCore that they contained. To date, we have uncovered 10 variants of this campaign, using different ISO images and emails.

Targeting such uncommon file formats gives an advantage to the malware authors as ISO files are usually allow listed from scanning in various email security solutions to improve efficiency. Also, major operating systems now have default software which automatically detects and mount the ISO image once the user clicks on it. This again makes it a preferred target for the scammers. The observed ISO files were in the size range of 1MB to 2MB which is an unusual file size for image files; usually, their sizes are in the upwards of 100MB. The image contains only one executable file embedded in it which is the actual malware payload. Instances of similar spam campaigns have been reported in the past where keyloggers and other information stealing payloads were being dropped onto the infected machines. The cases encountered during our analysis were mainly related to LokiBot and NanoCore remote administrative tools. Netskope’s advanced threat protection suit detects these files as Trojan.GenericKD.41227940 and Trojan.GenericKD.40782328.

Payload Analysis

LokiBot

There is a growing trend in using LokiBot as the delivery payload across a wide range of spam campaigns, the most recent one being reported here. The current version of Loki is similar to its previous versions, with only slight modifications in the anti-reversing techniques implemented in the bot. The sample analyzed, in this case, used the IsDebuggerPresent() function to determine if it is loaded inside a debugger. It also implemented a common anti-VM technique, measuring the computational time difference between CloseHandle() and GetProcessHeap() to detect if it is running inside a VM (the time difference will be large in case of a VM). Figure 2 shows how this looks in the disassembled code.

Figure 2: Anti-debugger check implemented in LokiBot

Once the codes for anti-reversing are patched, the malware sample unpacks it in the memory, as shown in Figure 3. The unpacked binary is an executable program coded in Visual Basic.

Figure 3: Memory section containing the unpacked binary code

Once the malware infects the system it performs the following operations:

  • Query system GUID information
  • Perform process hollowing and launch a child process.
  • Delete the parent process, leaving the child orphaned and in running state.

Once the infection process is complete, the sample then launches its stealer functions which have the capability to:

  • Probe more than 25 different web browsers to steal various browsing information.
  • Check for the presence of web or email servers running on the machine.
  • Locate credentials for 15 different email and file transfer clients.
  • Check for the presence for popular remote admin tools like SSH, VNC, and RDP.

Figure 4 below depicts a summary of malware’s behavior captured by our Advanced Heuristic analysis engine.

Figure 4: Malware behavior captured by Netskope’s Advance Heuristic Analysis.

NanoCore RAT

We have previously blogged about NanoCore RAT in a completely different campaign where cloud storage services were used to host malicious PDF documents dropping a variant of this RAT. Netskope’s advanced threat protection suit detected these files as Trojan.GenericKD.40782328. Like our previous analysis, this version of NanoCore was also built using AutoIT as a top-level wrapper for the main .NET compiled binary.

Figure 5: AutoIT code sections identified in malware sample

The decompiled AutoIT script is heavily obfuscated and constructs the actual .NET binary of the NanoCore RAT as shown in Figure 6 below.

Figure 6: AutoIT function constructing actual binary payload

The actual binary begins infecting the system by performing the following actions:

  • Tries to detect the presence of a debugger.
  • Creates mutex and performing process injection.
  • Creates persistence through registry modifications.

Once the malware gets a foothold of the machine, it begins capturing information like:

  • Captures clipboard data and monitoring keystrokes.
  • Collects information about document files on the system.
  • Connects to FTP server to upload stolen data from the system.

Figure 7 below shows the detailed analysis of the remote administrative tool captured by Netskope’s cloud sandbox. It also shows the process execution graph depicting the creation and flow of various processes associated with the sample.

Figure 7: NanoCore RAT’s analysis in Netskope’s Cloud Sandbox

Conclusión

Malspam campaign continues to mix and match various new and old techniques to stay relevant. Choosing an image file as an attachment indicates that they are intending to defeat email filters and scanners who generally allow list such file types. Use of commercially available malware payloads shows that the use of such tools has not slowed down despite crackdowns by law enforcement on individuals responsible for creating them.

Stay informed!

Subscribe for the latest from the Netskope Blog