Muchos
están de vacaciones durante estas fiestas, sin embargo los creadores de malware
no descansan. El "regalo"
navideño viene en forma de un nuevo malware bancario especialmente dirigido
a múltiples entidades Chilenas, que llega a través de un correo que
suplanta la Policía chilena y en un fichero comprimido.
El correo que recibe el usuario se hace pasar por el PDI (Policía de Investigaciones de Chile), con un mensaje alarmante:
"Atencion Ciudadano, Citacion para comparecimiento ante el tribunal de justicia. - ( 82495995797 )
Atencion!
Citacion para comparecimiento ante el tribunal de justicia de la comunidad de maipu, en Audiencia publica No.005481101-2017 el Dia 13/01/2017. Numero de proceso N. 58118026 - 2017
Para mas informacion vea el anexo online en el siguiente sitio.
datos sobre citacion:: Vea_Aqui_Su_citacion_2017.zip
Copyright Policia De Investigaciones de Chile -PDI,
Departamento de Tecnologia e Informacion –"
En un principio, el archivo comprimido incluido contiene un archivo JavaScript ofuscado, de manera que es complejo entender su funcionamiento. Tras observar con detenimiento se tiene una idea clara de su comportamiento.
![]() |
| Fragmento de código ofuscado del Downloader (JS) |
Lo primero de todo, es que se
conecta a distintos puntos para obtener los archivos necesarios, siendo en este
caso un archivo comprimido de nombre aleatorio y protegido con contraseña.
Paralelamente, se descarga un archivo binario que en principio no presenta
maldad alguna, concretamente un portable de 7-Zip. Este extractor se utiliza
para descomprimir el binario final utilizando la contraseña “pazera2012”.
![]() |
| Rutas de descarga de los archivos (Downloader) |
Al desofuscar un poco el código,
también podemos ver las rutas utilizadas para guardar el binario final.
A pesar de todo, desde que se
subió el binario
a VirusTotal, no cuenta con muchas detecciones:
![]() |
| Detecciones en VirusTotal de la muestra |
El modus operandi de este malware o “pazera”, por llamarlo de alguna forma, es el de inyectarse en
Internet Explorer para obtener las credenciales que busca. En este caso,
observa constantemente el texto de los títulos de pestañas y de las URLs que
visitamos hasta dar con uno de sus objetivos.
Podemos ver un ejemplo de lo que captura, en este caso se probó a buscar
Santander Chile en Bing, sabiendo que Santander es una de las entidades
afectadas, y vemos que la información es capturada por el malware...
![]() |
| Fragmento de capturas obtenidas por el Malware |
Entre las entidades afectadas, se
encuentran:
- ScotiaBank
- Banco Falabella (Chile)
- Corpbanca
- BBVA Chile
- Santander Chile
Con todo esto, los accesos
remotos a los que conecta son de origen brasileño, por lo que es muy posible
que un atacante de dicho país esté detrás de esta campaña.
Ante este tipo de amenazas donde
los antivirus no llegan a tiempo, la pauta a seguir es comprobar que el correo
electrónico está realmente emitido por la entidad, y en caso de tener adjuntos
evitar abrirlos en su totalidad. Si fuese necesario, llamar a la entidad para
comprobar que el correo realmente esté emitido por ellos o tenga alguna
relación.
Fernando Díaz






Perfecto . Recibí uno de estos semanas atrás y hoy volvió con lo que indicas de la PDI ... Bazileños culiaoss andan en la misma que todos los monos tarados de Sudamérica aprovechandose de Chile
ResponderEliminarSoy de Ecuador y acabe de recibir un mail que debo hacer
ResponderEliminarPuedes enviarlo a report@hispasec.com para que lo analicemos. Un saludo.
ResponderEliminarHola, ya he recibido 3 correos iguales!!! Desgraciados...
ResponderEliminarSi recibes correos que consideréis falsos, con facturas falsas, fraude o malware podéis enviárnoslo a report@hispasec.com.
EliminarHola Fernando, acabo de ver en mi correo uno de estos mismo, pero direccionado a un server chino (shinnfuh.com.tw). te lo reenvio a report?
ResponderEliminarMe llego uno con ese server con fotos mias.
ResponderEliminar