![]() |
|
IcedID (BokBot) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Troyanos (Trojans) (https://forum.getoverx.com/forumdisplay.php?fid=15) +--- Thread: IcedID (BokBot) (/showthread.php?tid=107) |
IcedID (BokBot) - mrwebfeeder - 12-05-2025 Nombre: IcedID (BokBot) Categoría: Troyano bancario / Loader para otras amenazas Fecha de descubrimiento: Primeros reportes públicos en 2017 Comportamiento (lo que hace y archivos que infecta): - Comienza como troyano bancario con capacidades de inyección web en navegadores, modificando páginas y formularios para robar credenciales y datos financieros. - Actúa como proxy entre el navegador y los sitios legítimos, interceptando y manipulando el tráfico para capturar información sensible. - Ha evolucionado a puerta de entrada (loader) para ataques más complejos, incluyendo: - Despliegue de ransomware. - Descarga de otros troyanos o herramientas de administración remota. - Vectores de infección típicos: - Campañas de malspam con documentos de Office con macros. - Archivos comprimidos con loaders. - OneNote malicioso u otros formatos ofimáticos con contenido embebido. - Una vez activo: - Se comunica con un servidor de mando y control (C2) para descargar módulos adicionales. - Roba credenciales almacenadas en navegadores y aplicaciones. - Puede realizar reconocimiento básico del sistema para decidir qué payloads desplegar. - Archivos afectados: - Perfiles de navegador, cookies, sesiones y datos de autocompletar. - Ficheros que contengan credenciales o tokens de acceso a servicios corporativos. - Binarios y DLL temporales utilizados para sus distintos módulos y loaders. Persistencia: - Suele copiarse en rutas de usuario (por ejemplo en AppData) con nombres que imitan procesos legítimos. - Configura claves de ejecución automática en el Registro (Run/RunOnce) y/o tareas programadas para mantenerse tras reinicios. - En muchos incidentes recientes: - Se utiliza principalmente como “puente”: se mantiene el tiempo suficiente para desplegar el siguiente malware (por ejemplo, un cifrador de ransomware). - Puede actualizarse o reemplazarse por versiones nuevas descargadas desde el C2. Hash real de referencia (SHA-256): Muestra pública etiquetada como IcedID: Code: ecd84fa8d836d5057149b2b3a048d75004ca1a1377fcf2f5e67374af3a1161a0Mitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - IcedID compite en el mismo espacio que otras familias de troyanos bancarios/loader (Emotet, TrickBot, QakBot), por lo que con frecuencia se observa en cadenas de ataque orientadas a comprometer entornos corporativos y preparar despliegues de ransomware. |