Mekotio Trojan IOCs

remote access Trojan

Mekotio - это сложный банковский троянец, активно работающий как минимум с 2015 года и нацеленный в первую очередь на страны Латинской Америки для кражи конфиденциальной информации, в частности банковских реквизитов, у своих жертв.

Mekotio Trojan

Вредоносная программа родом из Латинской Америки и была особенно распространена в таких странах, как Бразилия, Чили, Мексика, Испания и Перу. Судя по всему, Mekotio имеет общее происхождение с другими известными латиноамериканскими банковскими вредоносными программами, такими как Grandoreiro, которая была ликвидирована правоохранительными органами в начале этого года. Mekotio часто распространяется через фишинговые письма, используя социальную инженерию, чтобы обманом заставить пользователей перейти по вредоносным ссылкам или вложениям.

В последнее время среди наших клиентов наблюдается всплеск атак на Mekotio. В этой статье мы расскажем об этом троянце и его функциональных возможностях. Mekotio обычно приходит по электронной почте, выдавая себя за сообщения от налоговых органов, утверждающих, что у пользователя есть неоплаченные налоговые обязательства. Такие письма содержат вложение в виде ZIP-файла или ссылку на вредоносный веб-сайт. После того как пользователь взаимодействует с письмом, вредоносная программа загружается и исполняется в его системе. В нашем анализе вложение представляло собой PDF-файл, содержащий вредоносную ссылку.

После выполнения Mekotio собирает системную информацию и устанавливает соединение с командно-контрольным (C&C) сервером. Этот сервер предоставляет вредоносной программе инструкции и список задач, которые она должна выполнить. Mekotio выполняет различные вредоносные действия, включая кражу учетных данных путем отображения поддельных всплывающих окон, имитирующих законные банковские сайты, и обмана пользователей, заставляя их вводить свои данные, которые троянец затем собирает. Он также собирает информацию, делая скриншоты, записывая нажатия клавиш и похищая данные буфера обмена. Mekotio использует различные тактики для поддержания устойчивости в зараженной системе, например, добавляет себя в стартовые программы или создает запланированные задачи.

Похищенная банковская информация отправляется обратно на C&C-сервер, где она может быть использована злоумышленниками для мошеннических действий, например, для несанкционированного доступа к банковским счетам.

Indicators of Compromise

IPv4 Port Combinations

  • 23.239.4.149:80
  • 34.117.186.192:80
  • 68.221.121.160:80
  • 68.221.121.160:9095
  • 68.233.238.122:80

Domains

  • tudoprafrente.org

Domain Port Combinations

  • tudoprafrente.co:7958

URLs

  • https://christcrucifiedinternational.org/descargafactmayo/eletricidad/
  • https://intimaciones.afip.gob.ar.kdental.cl/Documentos_Intimacion/
  • https://techpowerup.net/cgefacturacl/descargafactmayo/eletricidad/

SHA1

  • 1087b318449d7184131f0f21a2810013b166bf37
  • 3fe5d098952796c0593881800975bcb09f1fe9ed
  • 5e92f0fcddc1478d46914835f012137d7ee3c217
  • ef22c6b4323a4557ad235f5bd80d995a6a15024a
  • f68d3a25433888aa606e18f0717d693443fe9f5a
Комментарии: 0