El conocido malware DanaBot rompe su pausa e inicia nuevas infecciones en Windows

El Grupo Mad Liberator Usa una Pantalla Falsa de Actualización de Windows para Robar Datos

El malware DanaBot, golpeado por la Operación Endgame en mayo de 2025 y supuestamente inactivo durante seis meses, ha vuelto a operar con una nueva variante, la versión 669. La nueva infraestructura de Comando y Control (C2) se basa en dominios.onion de la red Tor y nodos backconnect.

La campaña tiene un alcance global y se ejecuta bajo un modelo Malware-as-a-Service (MaaS), apuntando a sistemas Windows para robar credenciales bancarias, de criptomonedas y datos de wallets.


DanaBot Resurge: Tor C2 y el Retorno de las Redes Criminales

El retorno de DanaBot, que previamente infectó a más de 300.000 sistemas y provocó pérdidas por$approx $50$millones, muestra la resiliencia de las redes criminales organizadas para reconstruir su infraestructura.


Mecanismo de la Nueva Ola
  • Reconstrucción Resiliente: La versión 669 reconstruye la infraestructura C2 usando servicios Tor y backconnects, lo que dificulta enormemente el rastreo y bloqueo de los servidores. El actor aprendió de la caída previa y construyó redundancia.
  • Payload Enfocado en Cripto: El malware ha retomado sus módulos tradicionales (ladrón de credenciales de navegador, keylogging) pero con un enfoque ampliado hacia criptomonedas (direcciones de wallets BTC, ETH, LTC, TRX han sido detectadas).
  • Vector de entrada: La infección inicial se logra mediante phishing por correo electrónico, publicidad maliciosa o descargas inducidas. DanaBot sirve como proveedor de acceso inicial, instalándose silenciosamente para robar credenciales y permanecer latente antes de lanzar un ataque mayor (como ransomware).
  • Modelo MaaS: El modelo MaaS facilita que múltiples afiliados de bajo nivel accedan a la infraestructura, amplificando el alcance de la campaña globalmente.

Riesgos Estratégicos
  • Evasión de Takedowns: El uso de Tor y backconnects reduce la efectividad de los operativos de interrupción policiales y dificulta la monitorización de red.
  • Proveedor de Acceso Silencioso: El malware opera silenciosamente como proveedor de acceso inicial, lo que significa que puede instalarse, robar credenciales y permanecer latente sin generar alertas de ransomware “ruidosas”.
  • Impacto en Criptomonedas: La ampliación del objetivo a wallets de criptomonedas eleva el riesgo financiero para usuarios y empresas que manejan activos digitales.

 Recomendaciones
  1. Endurecimiento del Endpoint y Acceso
  • Inventario Crítico: Realizar un inventario de sistemas Windows que manejan credenciales de navegador, wallets de criptomonedas o aplicaciones bancarias.
  • Controles de Ejecución: Asegurar que todos los sistemas estén actualizados, con control de ejecución de scripts y bloqueo de macros y descargas no confiables.
  • Protección de Cripto: Asegurar las wallets de criptomonedas con MFA y no almacenarlas en máquinas con acceso a red corporativa.
  1. Detección de Tor y Comportamiento Anómalo
  • Monitoreo de Red: Implementar políticas de bloqueo/monitoreo para actividades de red inusuales: conexiones torientes, nodos Tor, backconnects o comunicación hacia dominios.onion desde estaciones de trabajo.
  • Threat Hunting: Establecer caza para procesos de Windows invocando módulos sospechosos post-phishing y el uso de proxies SOCKS5 desde estaciones de trabajo (indicativo de la funcionalidad del malware).
  • Auditoría: Revisar registros de correo electrónico y filtrar correos con adjuntos ZIP o enlaces a dominios malintencionados usados ​​por DanaBot (según IoC publicados por Zscaler).
  • Alertas de Robo: Crea alertas para el robo de credenciales (accesos desde nuevas ubicaciones) y para múltiples intentos de inicio de sesión fallidos.

Related Post