<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Troyanos (Trojans)]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 10:14:23 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[AsyncRAT [2019]]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=112</link>
			<pubDate>Fri, 05 Dec 2025 16:27:14 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=112</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> AsyncRAT<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT (Remote Access Trojan) de código abierto / Control remoto + robo de información<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Observado en campañas al menos desde 2019<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
AsyncRAT (Asynchronous Remote Access Trojan) es un RAT avanzado escrito en .NET, usado para:<br />
- Control remoto completo del sistema (ejecución de comandos, manejo de archivos).<br />
- Keylogging y captura de pantalla.<br />
- Robo de credenciales desde navegadores y aplicaciones.<br />
- Descarga y ejecución de payloads adicionales (incluyendo infostealers y ransomware).<br />
<br />
Distribución típica:<br />
- Phishing con adjuntos maliciosos (ZIP, documentos, accesos directos LNK).<br />
- “Loaders” o droppers que abusan de procesos legítimos como aspnet_compiler.exe para inyección de código.<br />
- Campañas que usan cargadores ofuscados con DGAs, decoys y otras técnicas para evadir detección.<br />
<br />
A nivel de archivos:<br />
- Crea ejecutables/DLL en carpetas de usuario o %APPDATA%.<br />
- Usa scripts y binarios intermedios para inyección en procesos legítimos.<br />
- Lee ficheros de configuración y bases de datos de aplicaciones para extraer credenciales.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
AsyncRAT suele:<br />
- Copiarse en rutas como %APPDATA% o %LOCALAPPDATA% con nombres que imitan software legítimo.<br />
- Crear claves de Registro de autoejecución.<br />
- Registrar tareas programadas para garantizar su ejecución tras reinicio.<br />
En algunos casos aprovecha servicios y procesos de Windows para cargar su payload mediante inyección, reduciendo su huella visible.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a AsyncRAT:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>06417db53e9b090c7a07192dbb6203ce15c832c0928d73ebbc9c8ebff05320ff</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar escaneo profundo de todas las unidades, incluyendo %APPDATA% y %TEMP%, para detectar el ejecutable principal de AsyncRAT, sus loaders y cualquier payload adicional alojado en el equipo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear comunicaciones salientes hacia dominios/IPs usados como paneles C2 de RATs.<br />
- Limitar el uso de puertos inusuales para conexiones salientes desde estaciones de trabajo.<br />
- Aislar el host si se detectan conexiones persistentes hacia dominios desconocidos justo tras el arranque.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas recomendadas:<br />
- Detectar inyección de código en procesos legítimos (por ejemplo, aspnet_compiler.exe u otros binarios de Microsoft).<br />
- Monitorizar creación de procesos hijos anómalos lanzados por servicios de Windows.<br />
- Detección de keylogging y captura de pantalla frecuente.<br />
Al dispararse, GetOverX Shield debe matar el proceso, bloquear el hash y registrar el árbol de procesos implicado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Enviar a la Sandbox:<br />
- Adjuntos ZIP/EXE/LNK sospechosos recibidos en campañas de phishing.<br />
- “Actualizadores” o instaladores no verificados.<br />
Revisar si intentan conectarse a C2 o desplegar AsyncRAT.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar credenciales de usuarios que iniciaron sesión mientras AsyncRAT estaba activo.<br />
- Revisar logs de administración remota para detectar acciones realizadas por el atacante.<br />
- Verificar que no se hayan desplegado herramientas adicionales (por ejemplo, beacons o ransomware) desde el RAT.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> AsyncRAT<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> RAT (Remote Access Trojan) de código abierto / Control remoto + robo de información<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Observado en campañas al menos desde 2019<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
AsyncRAT (Asynchronous Remote Access Trojan) es un RAT avanzado escrito en .NET, usado para:<br />
- Control remoto completo del sistema (ejecución de comandos, manejo de archivos).<br />
- Keylogging y captura de pantalla.<br />
- Robo de credenciales desde navegadores y aplicaciones.<br />
- Descarga y ejecución de payloads adicionales (incluyendo infostealers y ransomware).<br />
<br />
Distribución típica:<br />
- Phishing con adjuntos maliciosos (ZIP, documentos, accesos directos LNK).<br />
- “Loaders” o droppers que abusan de procesos legítimos como aspnet_compiler.exe para inyección de código.<br />
- Campañas que usan cargadores ofuscados con DGAs, decoys y otras técnicas para evadir detección.<br />
<br />
A nivel de archivos:<br />
- Crea ejecutables/DLL en carpetas de usuario o %APPDATA%.<br />
- Usa scripts y binarios intermedios para inyección en procesos legítimos.<br />
- Lee ficheros de configuración y bases de datos de aplicaciones para extraer credenciales.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
AsyncRAT suele:<br />
- Copiarse en rutas como %APPDATA% o %LOCALAPPDATA% con nombres que imitan software legítimo.<br />
- Crear claves de Registro de autoejecución.<br />
- Registrar tareas programadas para garantizar su ejecución tras reinicio.<br />
En algunos casos aprovecha servicios y procesos de Windows para cargar su payload mediante inyección, reduciendo su huella visible.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a AsyncRAT:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>06417db53e9b090c7a07192dbb6203ce15c832c0928d73ebbc9c8ebff05320ff</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
Realizar escaneo profundo de todas las unidades, incluyendo %APPDATA% y %TEMP%, para detectar el ejecutable principal de AsyncRAT, sus loaders y cualquier payload adicional alojado en el equipo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear comunicaciones salientes hacia dominios/IPs usados como paneles C2 de RATs.<br />
- Limitar el uso de puertos inusuales para conexiones salientes desde estaciones de trabajo.<br />
- Aislar el host si se detectan conexiones persistentes hacia dominios desconocidos justo tras el arranque.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas recomendadas:<br />
- Detectar inyección de código en procesos legítimos (por ejemplo, aspnet_compiler.exe u otros binarios de Microsoft).<br />
- Monitorizar creación de procesos hijos anómalos lanzados por servicios de Windows.<br />
- Detección de keylogging y captura de pantalla frecuente.<br />
Al dispararse, GetOverX Shield debe matar el proceso, bloquear el hash y registrar el árbol de procesos implicado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
Enviar a la Sandbox:<br />
- Adjuntos ZIP/EXE/LNK sospechosos recibidos en campañas de phishing.<br />
- “Actualizadores” o instaladores no verificados.<br />
Revisar si intentan conectarse a C2 o desplegar AsyncRAT.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Cambiar credenciales de usuarios que iniciaron sesión mientras AsyncRAT estaba activo.<br />
- Revisar logs de administración remota para detectar acciones realizadas por el atacante.<br />
- Verificar que no se hayan desplegado herramientas adicionales (por ejemplo, beacons o ransomware) desde el RAT.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[QakBot (Qbot / Pinkslipbot)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=108</link>
			<pubDate>Fri, 05 Dec 2025 16:12:35 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=108</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> QakBot (Qbot / Pinkslipbot)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario / Implant para despliegue de ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2008–2009<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Originalmente diseñado como troyano bancario enfocado en robar credenciales de banca en línea.<br />
- Evolucionó hasta convertirse en una plataforma de acceso inicial y movimiento lateral utilizada para preparar despliegues de ransomware (Conti, Black Basta, MegaCortex y otros).<br />
- Se distribuye principalmente mediante:<br />
  - Campañas de phishing con adjuntos o enlaces maliciosos.<br />
  - Documentos ofimáticos con macros o exploits.<br />
  - Descarga a través de otros malware ya presentes en el sistema.<br />
- Una vez dentro de la red:<br />
  - Roba credenciales de banca y otros servicios.<br />
  - Registra pulsaciones de teclado (keylogging) y captura información sensible.<br />
  - Enumera la red (equipos, shares, dominios) para preparar movimiento lateral.<br />
  - Descarga y ejecuta payloads adicionales (ransomware, herramientas de administración remota, etc.).<br />
- A nivel de archivos:<br />
  - Modifica o crea ejecutables y librerías en directorios de sistema o de usuario.<br />
  - Crea y usa scripts y ficheros temporales durante la fase de infección.<br />
  - Interactúa con archivos de configuración, perfiles de navegadores y credenciales almacenadas para extraer datos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Crea claves de Registro en rutas Run/RunOnce para ejecutarse en cada inicio de sesión.<br />
- Genera tareas programadas y, en algunos casos, servicios para relanzar sus componentes tras reinicio.<br />
- Se copia en ubicaciones de sistema (o de usuario) usando nombres similares a procesos legítimos para camuflarse.<br />
- En entornos corporativos:<br />
  - Puede aprovechar herramientas de administración remota (RDP, software de soporte, etc.) para mantener presencia aunque se limpie un endpoint.<br />
  - Llega a desplegar herramientas adicionales para reconectar a la red incluso después de acciones de desinfección parciales.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a QakBot/Qbot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>866343b3294e723c5ba44a197dd24e180471ca3f5b811281b16087855b369c16</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo profundo de todas las unidades locales y unidades de red mapeadas.<br />
- Localizar y eliminar el binario principal de QakBot y sus componentes auxiliares (scripts, DLLs, droppers).<br />
- Revisar especialmente:<br />
  - Directorios de usuario (AppData, Local, Roaming).<br />
  - Rutas de sistema y carpetas de programas donde pueda camuflarse.<br />
- Repetir el escaneo después de la limpieza inicial y antes de reconectar el equipo a la red corporativa.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia infraestructura C2 conocida y hacia dominios/IPs sospechosos utilizados por QakBot.<br />
- Aislar los hosts bajo sospecha utilizando el módulo de firewall (por ejemplo, perfil “Normal” como mínimo, con restricciones adicionales para equipos en cuarentena).<br />
- Limitar tráfico SMB, RDP y otros servicios utilizados para movimiento lateral únicamente a orígenes/destinos autorizados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Configurar reglas de detección para:<br />
  - Inyección en procesos de navegador y otras aplicaciones frecuentes (explorer, outlook, etc.).<br />
  - Ejecución de scripts (PowerShell, wscript, macros) que descargan y ejecutan binarios desde Internet o shares internos.<br />
  - Comportamiento de “worm” (propagación por shares y SMB, intento de ejecutar código remoto en otros hosts).<br />
- Definir respuesta automática para:<br />
  - Matar procesos sospechosos relacionados con QakBot.<br />
  - Bloquear binarios por hash y por ruta una vez confirmados como maliciosos.<br />
- Registrar toda la actividad en los logs unificados para análisis forense posterior.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en la Sandbox documentos sospechosos y ejecutables adjuntos a correos antes de abrirlos en producción.<br />
- Verificar:<br />
  - Si el documento ejecuta macros o explotación de vulnerabilidades para descargar loaders de QakBot.<br />
  - Si se establecen conexiones a dominios/IPs desconocidos.<br />
  - Si se crean claves de Registro o tareas programadas relacionadas con persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span><br />
- Revisar y limpiar herramientas de acceso remoto abusadas durante la intrusión (RDP, software de soporte, utilidades de administración).<br />
- Usar únicamente la herramienta de ayuda remota de GetOverX Shield para futuras conexiones de soporte, con políticas de acceso reforzadas.<br />
- Cambiar contraseñas administrativas y de cuentas privilegiadas, especialmente aquellas usadas en equipos comprometidos.<br />
- Verificar si se desplegó ransomware u otros payloads posteriores:<br />
  - Revisar logs de archivos cifrados, intentos de borrado de shadow copies, etc.<br />
  - Analizar servidores críticos (AD, archivos, bases de datos) para detectar actividad relacionada.<br />
- Mejorar políticas de filtrado de correo y formación anti-phishing para reducir la superficie de ataque inicial.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- QakBot ha sido uno de los principales “initial access brokers” en el ecosistema de ransomware, sirviendo como punto de entrada para múltiples familias de cifradores en entornos corporativos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> QakBot (Qbot / Pinkslipbot)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario / Implant para despliegue de ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2008–2009<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Originalmente diseñado como troyano bancario enfocado en robar credenciales de banca en línea.<br />
- Evolucionó hasta convertirse en una plataforma de acceso inicial y movimiento lateral utilizada para preparar despliegues de ransomware (Conti, Black Basta, MegaCortex y otros).<br />
- Se distribuye principalmente mediante:<br />
  - Campañas de phishing con adjuntos o enlaces maliciosos.<br />
  - Documentos ofimáticos con macros o exploits.<br />
  - Descarga a través de otros malware ya presentes en el sistema.<br />
- Una vez dentro de la red:<br />
  - Roba credenciales de banca y otros servicios.<br />
  - Registra pulsaciones de teclado (keylogging) y captura información sensible.<br />
  - Enumera la red (equipos, shares, dominios) para preparar movimiento lateral.<br />
  - Descarga y ejecuta payloads adicionales (ransomware, herramientas de administración remota, etc.).<br />
- A nivel de archivos:<br />
  - Modifica o crea ejecutables y librerías en directorios de sistema o de usuario.<br />
  - Crea y usa scripts y ficheros temporales durante la fase de infección.<br />
  - Interactúa con archivos de configuración, perfiles de navegadores y credenciales almacenadas para extraer datos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Crea claves de Registro en rutas Run/RunOnce para ejecutarse en cada inicio de sesión.<br />
- Genera tareas programadas y, en algunos casos, servicios para relanzar sus componentes tras reinicio.<br />
- Se copia en ubicaciones de sistema (o de usuario) usando nombres similares a procesos legítimos para camuflarse.<br />
- En entornos corporativos:<br />
  - Puede aprovechar herramientas de administración remota (RDP, software de soporte, etc.) para mantener presencia aunque se limpie un endpoint.<br />
  - Llega a desplegar herramientas adicionales para reconectar a la red incluso después de acciones de desinfección parciales.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a QakBot/Qbot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>866343b3294e723c5ba44a197dd24e180471ca3f5b811281b16087855b369c16</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo profundo de todas las unidades locales y unidades de red mapeadas.<br />
- Localizar y eliminar el binario principal de QakBot y sus componentes auxiliares (scripts, DLLs, droppers).<br />
- Revisar especialmente:<br />
  - Directorios de usuario (AppData, Local, Roaming).<br />
  - Rutas de sistema y carpetas de programas donde pueda camuflarse.<br />
- Repetir el escaneo después de la limpieza inicial y antes de reconectar el equipo a la red corporativa.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia infraestructura C2 conocida y hacia dominios/IPs sospechosos utilizados por QakBot.<br />
- Aislar los hosts bajo sospecha utilizando el módulo de firewall (por ejemplo, perfil “Normal” como mínimo, con restricciones adicionales para equipos en cuarentena).<br />
- Limitar tráfico SMB, RDP y otros servicios utilizados para movimiento lateral únicamente a orígenes/destinos autorizados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Configurar reglas de detección para:<br />
  - Inyección en procesos de navegador y otras aplicaciones frecuentes (explorer, outlook, etc.).<br />
  - Ejecución de scripts (PowerShell, wscript, macros) que descargan y ejecutan binarios desde Internet o shares internos.<br />
  - Comportamiento de “worm” (propagación por shares y SMB, intento de ejecutar código remoto en otros hosts).<br />
- Definir respuesta automática para:<br />
  - Matar procesos sospechosos relacionados con QakBot.<br />
  - Bloquear binarios por hash y por ruta una vez confirmados como maliciosos.<br />
- Registrar toda la actividad en los logs unificados para análisis forense posterior.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en la Sandbox documentos sospechosos y ejecutables adjuntos a correos antes de abrirlos en producción.<br />
- Verificar:<br />
  - Si el documento ejecuta macros o explotación de vulnerabilidades para descargar loaders de QakBot.<br />
  - Si se establecen conexiones a dominios/IPs desconocidos.<br />
  - Si se crean claves de Registro o tareas programadas relacionadas con persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span><br />
- Revisar y limpiar herramientas de acceso remoto abusadas durante la intrusión (RDP, software de soporte, utilidades de administración).<br />
- Usar únicamente la herramienta de ayuda remota de GetOverX Shield para futuras conexiones de soporte, con políticas de acceso reforzadas.<br />
- Cambiar contraseñas administrativas y de cuentas privilegiadas, especialmente aquellas usadas en equipos comprometidos.<br />
- Verificar si se desplegó ransomware u otros payloads posteriores:<br />
  - Revisar logs de archivos cifrados, intentos de borrado de shadow copies, etc.<br />
  - Analizar servidores críticos (AD, archivos, bases de datos) para detectar actividad relacionada.<br />
- Mejorar políticas de filtrado de correo y formación anti-phishing para reducir la superficie de ataque inicial.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- QakBot ha sido uno de los principales “initial access brokers” en el ecosistema de ransomware, sirviendo como punto de entrada para múltiples familias de cifradores en entornos corporativos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[IcedID (BokBot)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=107</link>
			<pubDate>Fri, 05 Dec 2025 16:09:31 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=107</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> IcedID (BokBot)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario / Loader para otras amenazas<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Primeros reportes públicos en 2017<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Comienza como troyano bancario con capacidades de <span style="font-weight: bold;" class="mycode_b">inyección web</span> en navegadores, modificando páginas y formularios para robar credenciales y datos financieros.<br />
- Actúa como <span style="font-weight: bold;" class="mycode_b">proxy</span> entre el navegador y los sitios legítimos, interceptando y manipulando el tráfico para capturar información sensible.<br />
- Ha evolucionado a <span style="font-weight: bold;" class="mycode_b">puerta de entrada</span> (loader) para ataques más complejos, incluyendo:<br />
  - Despliegue de ransomware.<br />
  - Descarga de otros troyanos o herramientas de administración remota.<br />
- Vectores de infección típicos:<br />
  - Campañas de malspam con documentos de Office con macros.<br />
  - Archivos comprimidos con loaders.<br />
  - OneNote malicioso u otros formatos ofimáticos con contenido embebido.<br />
- Una vez activo:<br />
  - Se comunica con un servidor de mando y control (C2) para descargar módulos adicionales.<br />
  - Roba credenciales almacenadas en navegadores y aplicaciones.<br />
  - Puede realizar reconocimiento básico del sistema para decidir qué payloads desplegar.<br />
- Archivos afectados:<br />
  - Perfiles de navegador, cookies, sesiones y datos de autocompletar.<br />
  - Ficheros que contengan credenciales o tokens de acceso a servicios corporativos.<br />
  - Binarios y DLL temporales utilizados para sus distintos módulos y loaders.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele copiarse en rutas de usuario (por ejemplo en AppData) con nombres que imitan procesos legítimos.<br />
- Configura claves de ejecución automática en el Registro (Run/RunOnce) y/o tareas programadas para mantenerse tras reinicios.<br />
- En muchos incidentes recientes:<br />
  - Se utiliza principalmente como “puente”: se mantiene el tiempo suficiente para desplegar el siguiente malware (por ejemplo, un cifrador de ransomware).<br />
  - Puede actualizarse o reemplazarse por versiones nuevas descargadas desde el C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como IcedID:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>ecd84fa8d836d5057149b2b3a048d75004ca1a1377fcf2f5e67374af3a1161a0</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo del sistema para localizar el loader de IcedID y sus módulos (DLL/EXE temporales).<br />
- Eliminar o poner en cuarentena:<br />
  - Binarios principales.<br />
  - Archivos temporales asociados al proceso de infección.<br />
- Revisar especialmente carpetas de usuario (AppData, Temp) y rutas con nombres sospechosos o recién creados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Restringir conexiones salientes hacia dominios e IPs sospechosas, especialmente aquellos identificados como C2 de IcedID.<br />
- Aplicar listas de bloqueo y perfiles de firewall más estrictos en equipos bajo sospecha o que hayan mostrado actividad de IcedID.<br />
- Monitorizar conexiones persistentes o recurrentes hacia destinos poco habituales desde equipos de usuario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Activar reglas para detectar:<br />
  - Inyección en procesos de navegador (Chrome, Edge, Firefox, etc.).<br />
  - Uso anómalo de PowerShell, Script Host (wscript/cscript) y herramientas similares para descargar y ejecutar contenido remoto.<br />
  - Creación de nuevos procesos hijo que se conectan a Internet inmediatamente después de abrir documentos de Office o adjuntos de correo.<br />
- Configurar respuesta automática para:<br />
  - Bloquear y matar el proceso sospechoso.<br />
  - Registrar los eventos en los logs unificados para correlación posterior (endpoint + red).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox adjuntos de correo y documentos de Office/OneNote antes de permitir la ejecución en el entorno real.<br />
- Observar si:<br />
  - Intentan contactar dominios/IPs desconocidos.<br />
  - Ejecutan macros o scripts que descargan loaders.<br />
  - Crean nuevas tareas programadas o claves de Registro de persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Remediación:</span><br />
- Tras la limpieza, forzar cambio de credenciales:<br />
  - Bancarias.<br />
  - VPN corporativas.<br />
  - Correo electrónico.<br />
  - Paneles de administración y otros servicios de alto valor.<br />
- Verificar que no se hayan desplegado payloads adicionales (ransomware, backdoors, herramientas de acceso remoto).<br />
- Revisar políticas de filtrado de correo y formación en phishing para reducir la probabilidad de reinfección.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- IcedID compite en el mismo espacio que otras familias de troyanos bancarios/loader (Emotet, TrickBot, QakBot), por lo que con frecuencia se observa en cadenas de ataque orientadas a comprometer entornos corporativos y preparar despliegues de ransomware.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> IcedID (BokBot)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario / Loader para otras amenazas<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Primeros reportes públicos en 2017<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Comienza como troyano bancario con capacidades de <span style="font-weight: bold;" class="mycode_b">inyección web</span> en navegadores, modificando páginas y formularios para robar credenciales y datos financieros.<br />
- Actúa como <span style="font-weight: bold;" class="mycode_b">proxy</span> entre el navegador y los sitios legítimos, interceptando y manipulando el tráfico para capturar información sensible.<br />
- Ha evolucionado a <span style="font-weight: bold;" class="mycode_b">puerta de entrada</span> (loader) para ataques más complejos, incluyendo:<br />
  - Despliegue de ransomware.<br />
  - Descarga de otros troyanos o herramientas de administración remota.<br />
- Vectores de infección típicos:<br />
  - Campañas de malspam con documentos de Office con macros.<br />
  - Archivos comprimidos con loaders.<br />
  - OneNote malicioso u otros formatos ofimáticos con contenido embebido.<br />
- Una vez activo:<br />
  - Se comunica con un servidor de mando y control (C2) para descargar módulos adicionales.<br />
  - Roba credenciales almacenadas en navegadores y aplicaciones.<br />
  - Puede realizar reconocimiento básico del sistema para decidir qué payloads desplegar.<br />
- Archivos afectados:<br />
  - Perfiles de navegador, cookies, sesiones y datos de autocompletar.<br />
  - Ficheros que contengan credenciales o tokens de acceso a servicios corporativos.<br />
  - Binarios y DLL temporales utilizados para sus distintos módulos y loaders.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele copiarse en rutas de usuario (por ejemplo en AppData) con nombres que imitan procesos legítimos.<br />
- Configura claves de ejecución automática en el Registro (Run/RunOnce) y/o tareas programadas para mantenerse tras reinicios.<br />
- En muchos incidentes recientes:<br />
  - Se utiliza principalmente como “puente”: se mantiene el tiempo suficiente para desplegar el siguiente malware (por ejemplo, un cifrador de ransomware).<br />
  - Puede actualizarse o reemplazarse por versiones nuevas descargadas desde el C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como IcedID:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>ecd84fa8d836d5057149b2b3a048d75004ca1a1377fcf2f5e67374af3a1161a0</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo del sistema para localizar el loader de IcedID y sus módulos (DLL/EXE temporales).<br />
- Eliminar o poner en cuarentena:<br />
  - Binarios principales.<br />
  - Archivos temporales asociados al proceso de infección.<br />
- Revisar especialmente carpetas de usuario (AppData, Temp) y rutas con nombres sospechosos o recién creados.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Restringir conexiones salientes hacia dominios e IPs sospechosas, especialmente aquellos identificados como C2 de IcedID.<br />
- Aplicar listas de bloqueo y perfiles de firewall más estrictos en equipos bajo sospecha o que hayan mostrado actividad de IcedID.<br />
- Monitorizar conexiones persistentes o recurrentes hacia destinos poco habituales desde equipos de usuario.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Activar reglas para detectar:<br />
  - Inyección en procesos de navegador (Chrome, Edge, Firefox, etc.).<br />
  - Uso anómalo de PowerShell, Script Host (wscript/cscript) y herramientas similares para descargar y ejecutar contenido remoto.<br />
  - Creación de nuevos procesos hijo que se conectan a Internet inmediatamente después de abrir documentos de Office o adjuntos de correo.<br />
- Configurar respuesta automática para:<br />
  - Bloquear y matar el proceso sospechoso.<br />
  - Registrar los eventos en los logs unificados para correlación posterior (endpoint + red).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox adjuntos de correo y documentos de Office/OneNote antes de permitir la ejecución en el entorno real.<br />
- Observar si:<br />
  - Intentan contactar dominios/IPs desconocidos.<br />
  - Ejecutan macros o scripts que descargan loaders.<br />
  - Crean nuevas tareas programadas o claves de Registro de persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Remediación:</span><br />
- Tras la limpieza, forzar cambio de credenciales:<br />
  - Bancarias.<br />
  - VPN corporativas.<br />
  - Correo electrónico.<br />
  - Paneles de administración y otros servicios de alto valor.<br />
- Verificar que no se hayan desplegado payloads adicionales (ransomware, backdoors, herramientas de acceso remoto).<br />
- Revisar políticas de filtrado de correo y formación en phishing para reducir la probabilidad de reinfección.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- IcedID compite en el mismo espacio que otras familias de troyanos bancarios/loader (Emotet, TrickBot, QakBot), por lo que con frecuencia se observa en cadenas de ataque orientadas a comprometer entornos corporativos y preparar despliegues de ransomware.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[TROYANO – TrickBot]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=42</link>
			<pubDate>Sat, 29 Nov 2025 15:47:15 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=42</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> TrickBot<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario / Plataforma modular<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2016<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Nace como <span style="font-weight: bold;" class="mycode_b">troyano bancario</span> centrado en robar credenciales de banca en línea y otras credenciales financieras.<br />
- Evoluciona a una <span style="font-weight: bold;" class="mycode_b">plataforma modular</span> capaz de:<br />
  - Robo de credenciales (navegadores, clientes de correo, VPN, RDP, etc.).<br />
  - Exfiltración de información de sistema, dominio y red.<br />
  - Movimiento lateral dentro del entorno corporativo.<br />
  - Descarga y ejecución de otros payloads (especialmente ransomware).<br />
- Se distribuye principalmente mediante:<br />
  - Campañas de correo malicioso (malspam) con adjuntos o enlaces.<br />
  - Cadena de infección junto a otros malware (por ejemplo Emotet, Ryuk, Conti y otros actores).<br />
- Funciones típicas:<br />
  - Inyección en navegadores para capturar credenciales bancarias.<br />
  - Enumeración de red (shares, dominios, controladores de dominio).<br />
  - Uso de credenciales robadas para propagarse a otros equipos.<br />
  - Descarga de módulos adicionales (DLL/EXE) desde infraestructura de mando y control (C2).<br />
- Archivos afectados:<br />
  - Perfiles y datos de navegadores (cookies, sesiones, credenciales guardadas).<br />
  - Ficheros de configuración de aplicaciones con credenciales o tokens.<br />
  - Binarios auxiliares y DLLs colocados en rutas de sistema o de usuario.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Usa <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> para ejecutarse de forma recurrente:<br />
  - Ejemplo: creación de tareas con nombres que imitan procesos legítimos o tareas del sistema.<br />
- Modifica claves de Registro en rutas <span style="font-weight: bold;" class="mycode_b">Run/RunOnce</span> para ejecutar su binario en cada inicio de sesión.<br />
- Puede instalar servicios adicionales o usar rutas en AppData con nombres que simulan software legítimo.<br />
- En redes comprometidas:<br />
  - Mantiene presencia mediante movimiento lateral y despliegue de módulos en varios equipos; limpiar un solo host rara vez es suficiente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a TrickBot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0fbf3f65f8c9db2bdd687ce916d3b8ce1eb4f24f666b0c844d05f200c3c0d892</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Realizar escaneo completo de todos los equipos sospechosos y de las unidades de red mapeadas.<br />
- Localizar y eliminar:<br />
  - El binario principal de TrickBot.<br />
  - Módulos adicionales (DLL/EXE) descargados por el troyano.<br />
- Prestar especial atención a:<br />
  - Directorios de usuario (AppData, Local, Roaming).<br />
  - Rutas de sistema donde se hayan creado binarios con nombres similares a procesos legítimos.<br />
- Repetir el escaneo tras la limpieza y antes de reconectar el equipo a la red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia dominios e IPs asociadas a C2 de TrickBot o tráfico sospechoso persistente.<br />
- Restringir SMB, RDP y otros servicios de administración solo a orígenes/destinos legítimos para reducir movimiento lateral.<br />
- En hosts comprometidos:<br />
  - Aislar temporalmente mediante reglas de firewall más restrictivas hasta concluir la remediación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Crear reglas de detección para:<br />
  - Actividad anómala de tareas programadas recién creadas que ejecutan binarios desconocidos.<br />
  - Creación/modificación de claves de Registro Run/RunOnce apuntando a rutas no estándar.<br />
  - Uso de procesos hijos que:<br />
    - Enumeran red y dominio.<br />
    - Ejecutan herramientas administrativas o de credenciales sin justificación.<br />
  - Intentos de inyección en navegadores u otros procesos que manejan credenciales.<br />
- Definir respuesta automática:<br />
  - Bloquear y matar procesos identificados como relacionados con TrickBot.<br />
  - Marcar hashes y rutas como bloqueadas de forma persistente.<br />
- Registrar toda la actividad en los logs unificados para análisis posterior.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar en Sandbox:<br />
  - Adjuntos de correo sospechosos.<br />
  - Ejecutables recibidos por canales no confiables.<br />
- Observar si el archivo:<br />
  - Establece conexiones a dominios/IPs desconocidos.<br />
  - Crea tareas programadas o claves Run.<br />
  - Descarga módulos adicionales o herramientas de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span><br />
- Forzar el cambio de credenciales:<br />
  - Bancarias.<br />
  - Cuentas administrativas (AD, servidores críticos, VPN, correo).<br />
- Revisar si se descargó y ejecutó ransomware u otros payloads posteriores:<br />
  - Examinar logs de cifrado de archivos, borrado de copias de sombra, etc.<br />
- Analizar toda la red:<br />
  - Identificar otros endpoints con indicios de TrickBot o módulos relacionados.<br />
  - Realizar limpieza coordinada para evitar reinfecciones desde máquinas aún comprometidas.<br />
- Reforzar controles de correo y formación anti-phishing para reducir las probabilidades de nuevas infecciones en la misma organización.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- TrickBot ha sido uno de los pilares del ecosistema de cibercrimen financiero y ransomware, frecuentemente utilizado junto con otras familias (Emotet, Ryuk, Conti) como parte de cadenas de ataque complejas en entornos corporativos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> TrickBot<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario / Plataforma modular<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> En torno a 2016<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Nace como <span style="font-weight: bold;" class="mycode_b">troyano bancario</span> centrado en robar credenciales de banca en línea y otras credenciales financieras.<br />
- Evoluciona a una <span style="font-weight: bold;" class="mycode_b">plataforma modular</span> capaz de:<br />
  - Robo de credenciales (navegadores, clientes de correo, VPN, RDP, etc.).<br />
  - Exfiltración de información de sistema, dominio y red.<br />
  - Movimiento lateral dentro del entorno corporativo.<br />
  - Descarga y ejecución de otros payloads (especialmente ransomware).<br />
- Se distribuye principalmente mediante:<br />
  - Campañas de correo malicioso (malspam) con adjuntos o enlaces.<br />
  - Cadena de infección junto a otros malware (por ejemplo Emotet, Ryuk, Conti y otros actores).<br />
- Funciones típicas:<br />
  - Inyección en navegadores para capturar credenciales bancarias.<br />
  - Enumeración de red (shares, dominios, controladores de dominio).<br />
  - Uso de credenciales robadas para propagarse a otros equipos.<br />
  - Descarga de módulos adicionales (DLL/EXE) desde infraestructura de mando y control (C2).<br />
- Archivos afectados:<br />
  - Perfiles y datos de navegadores (cookies, sesiones, credenciales guardadas).<br />
  - Ficheros de configuración de aplicaciones con credenciales o tokens.<br />
  - Binarios auxiliares y DLLs colocados en rutas de sistema o de usuario.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Usa <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> para ejecutarse de forma recurrente:<br />
  - Ejemplo: creación de tareas con nombres que imitan procesos legítimos o tareas del sistema.<br />
- Modifica claves de Registro en rutas <span style="font-weight: bold;" class="mycode_b">Run/RunOnce</span> para ejecutar su binario en cada inicio de sesión.<br />
- Puede instalar servicios adicionales o usar rutas en AppData con nombres que simulan software legítimo.<br />
- En redes comprometidas:<br />
  - Mantiene presencia mediante movimiento lateral y despliegue de módulos en varios equipos; limpiar un solo host rara vez es suficiente.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a TrickBot:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0fbf3f65f8c9db2bdd687ce916d3b8ce1eb4f24f666b0c844d05f200c3c0d892</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Realizar escaneo completo de todos los equipos sospechosos y de las unidades de red mapeadas.<br />
- Localizar y eliminar:<br />
  - El binario principal de TrickBot.<br />
  - Módulos adicionales (DLL/EXE) descargados por el troyano.<br />
- Prestar especial atención a:<br />
  - Directorios de usuario (AppData, Local, Roaming).<br />
  - Rutas de sistema donde se hayan creado binarios con nombres similares a procesos legítimos.<br />
- Repetir el escaneo tras la limpieza y antes de reconectar el equipo a la red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes hacia dominios e IPs asociadas a C2 de TrickBot o tráfico sospechoso persistente.<br />
- Restringir SMB, RDP y otros servicios de administración solo a orígenes/destinos legítimos para reducir movimiento lateral.<br />
- En hosts comprometidos:<br />
  - Aislar temporalmente mediante reglas de firewall más restrictivas hasta concluir la remediación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Crear reglas de detección para:<br />
  - Actividad anómala de tareas programadas recién creadas que ejecutan binarios desconocidos.<br />
  - Creación/modificación de claves de Registro Run/RunOnce apuntando a rutas no estándar.<br />
  - Uso de procesos hijos que:<br />
    - Enumeran red y dominio.<br />
    - Ejecutan herramientas administrativas o de credenciales sin justificación.<br />
  - Intentos de inyección en navegadores u otros procesos que manejan credenciales.<br />
- Definir respuesta automática:<br />
  - Bloquear y matar procesos identificados como relacionados con TrickBot.<br />
  - Marcar hashes y rutas como bloqueadas de forma persistente.<br />
- Registrar toda la actividad en los logs unificados para análisis posterior.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar en Sandbox:<br />
  - Adjuntos de correo sospechosos.<br />
  - Ejecutables recibidos por canales no confiables.<br />
- Observar si el archivo:<br />
  - Establece conexiones a dominios/IPs desconocidos.<br />
  - Crea tareas programadas o claves Run.<br />
  - Descarga módulos adicionales o herramientas de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span><br />
- Forzar el cambio de credenciales:<br />
  - Bancarias.<br />
  - Cuentas administrativas (AD, servidores críticos, VPN, correo).<br />
- Revisar si se descargó y ejecutó ransomware u otros payloads posteriores:<br />
  - Examinar logs de cifrado de archivos, borrado de copias de sombra, etc.<br />
- Analizar toda la red:<br />
  - Identificar otros endpoints con indicios de TrickBot o módulos relacionados.<br />
  - Realizar limpieza coordinada para evitar reinfecciones desde máquinas aún comprometidas.<br />
- Reforzar controles de correo y formación anti-phishing para reducir las probabilidades de nuevas infecciones en la misma organización.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- TrickBot ha sido uno de los pilares del ecosistema de cibercrimen financiero y ransomware, frecuentemente utilizado junto con otras familias (Emotet, Ryuk, Conti) como parte de cadenas de ataque complejas en entornos corporativos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[TROYANO – Emotet]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=27</link>
			<pubDate>Sat, 29 Nov 2025 15:35:37 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=27</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Emotet<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario + Downloader / Botnet<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia / Campañas:</span> Emotet (Epoch 4/5)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2014<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Comienza como <span style="font-weight: bold;" class="mycode_b">troyano bancario</span> focalizado en robo de credenciales financieras.<br />
- Evoluciona a una <span style="font-weight: bold;" class="mycode_b">botnet modular</span> usada como plataforma de acceso inicial para otros grupos de malware.<br />
- Propagación principal:<br />
  - Campañas masivas de <span style="font-weight: bold;" class="mycode_b">correo electrónico</span> con documentos maliciosos (Office) y adjuntos comprimidos.<br />
  - Correos con hilos “reutilizados” (reply-chain) para ganar credibilidad.<br />
- Funciones típicas:<br />
  - <span style="font-weight: bold;" class="mycode_b">Robo de credenciales:</span> navegadores, correo, VPN y otros servicios.<br />
  - <span style="font-weight: bold;" class="mycode_b">Descarga de otros malware:</span> especialmente TrickBot, Ryuk y otras familias de ransomware o troyanos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Movimiento lateral:</span> uso de credenciales robadas, shares SMB, herramientas de administración remota, etc.<br />
- Archivos afectados:<br />
  - Perfiles de navegador, ficheros de configuración y credenciales guardadas.<br />
  - Documentos y adjuntos usados como vector de infección.<br />
  - Binarios y DLL auxiliares desplegados en rutas de usuario o sistema para mantener la botnet activa.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Crea servicios con nombres que imitan componentes legítimos del sistema. Ejemplo conocido:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Service Name: WWinMan</code></div></div>- Puede registrarse en claves de Registro Run/RunOnce y otras rutas de inicio automático.<br />
- Suele ubicarse en directorios de usuario (AppData, Local, Roaming) con nombres poco llamativos para camuflarse.<br />
- En entornos corporativos, suele combinarse con otras herramientas (TrickBot, loaders de ransomware) que a su vez añaden más mecanismos de persistencia y movimiento lateral.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Emotet:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>3e3c7fc395a538f1e04756f014c2175b58844386df4e5955dfd37180de16854d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Escaneo completo del sistema para localizar:<br />
  - El binario principal de Emotet.<br />
  - Servicios y módulos auxiliares (DLL/EXE) relacionados.<br />
- Eliminar o poner en cuarentena todos los artefactos detectados.<br />
- Revisar:<br />
  - Directorios de usuario (AppData, Temp).<br />
  - Rutas de sistema donde pueda haberse copiado con nombres similares a procesos legítimos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Filtro de correo / Office endurecido:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Filtrar macros:</span><br />
  - Deshabilitar o restringir macros en documentos de Office recibidos por correo, especialmente de remitentes externos.<br />
  - Bloquear automáticamente adjuntos considerados de alto riesgo (Office con macros, formatos poco comunes).<br />
- <span style="font-weight: bold;" class="mycode_b">Hardened Office mode:</span><br />
  - Activar modos de “vista protegida” y políticas de ejecución restringida para documentos descargados de Internet.<br />
  - Bloquear ejecución de macros a menos que estén firmadas y provengan de fuentes confiables.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Bloquear IPs C2:</span><br />
  - Mantener listas de bloqueo para dominios/IPs asociados a C2 de Emotet.<br />
  - Restringir conexiones salientes de equipos de usuario hacia destinos poco habituales.<br />
- Aislar hosts con actividad sospechosa mediante perfiles de firewall más restrictivos hasta concluir el análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Detectar y alertar sobre:<br />
  - Creación de servicios desconocidos (como “WWinMan”) vinculados a binarios en rutas no estándar.<br />
  - Procesos hijos de documentos de Office (word.exe, excel.exe, etc.) que generen nuevos ejecutables o scripts.<br />
  - Descarga y ejecución de binarios desde Internet tras abrir adjuntos de correo.<br />
- Bloquear automáticamente:<br />
  - Procesos que muestren patrones típicos de Emotet (descarga de módulos, comunicación C2 repetitiva, etc.).<br />
  - Binarios por hash una vez confirmados como maliciosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox:<br />
  - Documentos de Office sospechosos.<br />
  - Ficheros comprimidos y adjuntos de correo antes de su ejecución en producción.<br />
- Observar si:<br />
  - Intentan contactar C2 conocidos.<br />
  - Crean servicios o claves de persistencia.<br />
  - Despliegan loaders adicionales (TrickBot, Ryuk u otros).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span><br />
- Cambiar contraseñas:<br />
  - Correo corporativo y personal.<br />
  - Banca en línea y servicios financieros.<br />
  - Credenciales administrativas, VPN y acceso a paneles críticos.<br />
- Verificar si:<br />
  - Se descargaron y ejecutaron otras amenazas (TrickBot, Ryuk, etc.).<br />
  - Existen signos de cifrado de archivos o intentos de borrado de copias de sombra.<br />
- Revisar políticas de filtrado de correo y reforzar la formación en phishing para reducir la superficie de ataque.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Emotet ha sido uno de los botnets más relevantes de la última década, utilizado como “servicio” para distribuir otros malware de alto impacto en entornos corporativos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Emotet<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Troyano bancario + Downloader / Botnet<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia / Campañas:</span> Emotet (Epoch 4/5)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de 2014<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Comienza como <span style="font-weight: bold;" class="mycode_b">troyano bancario</span> focalizado en robo de credenciales financieras.<br />
- Evoluciona a una <span style="font-weight: bold;" class="mycode_b">botnet modular</span> usada como plataforma de acceso inicial para otros grupos de malware.<br />
- Propagación principal:<br />
  - Campañas masivas de <span style="font-weight: bold;" class="mycode_b">correo electrónico</span> con documentos maliciosos (Office) y adjuntos comprimidos.<br />
  - Correos con hilos “reutilizados” (reply-chain) para ganar credibilidad.<br />
- Funciones típicas:<br />
  - <span style="font-weight: bold;" class="mycode_b">Robo de credenciales:</span> navegadores, correo, VPN y otros servicios.<br />
  - <span style="font-weight: bold;" class="mycode_b">Descarga de otros malware:</span> especialmente TrickBot, Ryuk y otras familias de ransomware o troyanos.<br />
  - <span style="font-weight: bold;" class="mycode_b">Movimiento lateral:</span> uso de credenciales robadas, shares SMB, herramientas de administración remota, etc.<br />
- Archivos afectados:<br />
  - Perfiles de navegador, ficheros de configuración y credenciales guardadas.<br />
  - Documentos y adjuntos usados como vector de infección.<br />
  - Binarios y DLL auxiliares desplegados en rutas de usuario o sistema para mantener la botnet activa.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Crea servicios con nombres que imitan componentes legítimos del sistema. Ejemplo conocido:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Service Name: WWinMan</code></div></div>- Puede registrarse en claves de Registro Run/RunOnce y otras rutas de inicio automático.<br />
- Suele ubicarse en directorios de usuario (AppData, Local, Roaming) con nombres poco llamativos para camuflarse.<br />
- En entornos corporativos, suele combinarse con otras herramientas (TrickBot, loaders de ransomware) que a su vez añaden más mecanismos de persistencia y movimiento lateral.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Emotet:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>3e3c7fc395a538f1e04756f014c2175b58844386df4e5955dfd37180de16854d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Escaneo completo del sistema para localizar:<br />
  - El binario principal de Emotet.<br />
  - Servicios y módulos auxiliares (DLL/EXE) relacionados.<br />
- Eliminar o poner en cuarentena todos los artefactos detectados.<br />
- Revisar:<br />
  - Directorios de usuario (AppData, Temp).<br />
  - Rutas de sistema donde pueda haberse copiado con nombres similares a procesos legítimos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Filtro de correo / Office endurecido:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Filtrar macros:</span><br />
  - Deshabilitar o restringir macros en documentos de Office recibidos por correo, especialmente de remitentes externos.<br />
  - Bloquear automáticamente adjuntos considerados de alto riesgo (Office con macros, formatos poco comunes).<br />
- <span style="font-weight: bold;" class="mycode_b">Hardened Office mode:</span><br />
  - Activar modos de “vista protegida” y políticas de ejecución restringida para documentos descargados de Internet.<br />
  - Bloquear ejecución de macros a menos que estén firmadas y provengan de fuentes confiables.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Bloquear IPs C2:</span><br />
  - Mantener listas de bloqueo para dominios/IPs asociados a C2 de Emotet.<br />
  - Restringir conexiones salientes de equipos de usuario hacia destinos poco habituales.<br />
- Aislar hosts con actividad sospechosa mediante perfiles de firewall más restrictivos hasta concluir el análisis.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Detectar y alertar sobre:<br />
  - Creación de servicios desconocidos (como “WWinMan”) vinculados a binarios en rutas no estándar.<br />
  - Procesos hijos de documentos de Office (word.exe, excel.exe, etc.) que generen nuevos ejecutables o scripts.<br />
  - Descarga y ejecución de binarios desde Internet tras abrir adjuntos de correo.<br />
- Bloquear automáticamente:<br />
  - Procesos que muestren patrones típicos de Emotet (descarga de módulos, comunicación C2 repetitiva, etc.).<br />
  - Binarios por hash una vez confirmados como maliciosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox:<br />
  - Documentos de Office sospechosos.<br />
  - Ficheros comprimidos y adjuntos de correo antes de su ejecución en producción.<br />
- Observar si:<br />
  - Intentan contactar C2 conocidos.<br />
  - Crean servicios o claves de persistencia.<br />
  - Despliegan loaders adicionales (TrickBot, Ryuk u otros).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span><br />
- Cambiar contraseñas:<br />
  - Correo corporativo y personal.<br />
  - Banca en línea y servicios financieros.<br />
  - Credenciales administrativas, VPN y acceso a paneles críticos.<br />
- Verificar si:<br />
  - Se descargaron y ejecutaron otras amenazas (TrickBot, Ryuk, etc.).<br />
  - Existen signos de cifrado de archivos o intentos de borrado de copias de sombra.<br />
- Revisar políticas de filtrado de correo y reforzar la formación en phishing para reducir la superficie de ataque.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Emotet ha sido uno de los botnets más relevantes de la última década, utilizado como “servicio” para distribuir otros malware de alto impacto en entornos corporativos.]]></content:encoded>
		</item>
	</channel>
</rss>