Contenido Widefense Ciberdefesa

Derechos reservados Widefense ®  2021

El contenido es para fines informativos. Los enlaces a sitios de terceros se incluyen para tu conveniencia y no implican relación legal. Es posible que estos sitios difieran en estándares de privacidad, seguridad o accesibilidad.

  • LinkedIn
  • Facebook
  • Twitter
  • Instagram
  • Kenneth Daniels

Pazera, un troyano para entidades chilenas

Muchos están de vacaciones durante estas fiestas, sin embargo los creadores de malware no descansan. El «regalo» navideño viene en forma de un nuevo malware bancario especialmente dirigido a múltiples entidades Chilenas, que llega a través de un correo que suplanta la Policía chilena y en un fichero comprimido.

El correo que recibe el usuario se hace pasar por el PDI (Policía de Investigaciones de Chile), con un mensaje alarmante: 

«Atencion Ciudadano, Citacion para comparecimiento ante el tribunal de justicia. – ( 82495995797  ) Atencion! Citacion para comparecimiento ante el tribunal de justicia de la comunidad de maipu, en Audiencia publica No.005481101-2017 el Dia 13/01/2017. Numero de proceso N. 58118026 – 2017 Para mas informacion vea el anexo online en el siguiente sitio. datos sobre citacion:: Vea_Aqui_Su_citacion_2017.zip Copyright Policia De Investigaciones de Chile -PDI, Departamento de Tecnologia e Informacion –»


En un principio, el archivo comprimido incluido contiene un archivo JavaScript ofuscado, de manera que es complejo entender su funcionamiento. Tras observar con detenimiento se tiene una idea clara de su comportamiento.


Lo primero de todo, es que se conecta a distintos puntos para obtener los archivos necesarios, siendo en este caso un archivo comprimido de nombre aleatorio y protegido con contraseña. Paralelamente, se descarga un archivo binario que en principio no presenta maldad alguna, concretamente un portable de 7-Zip. Este extractor se utiliza para descomprimir el binario final utilizando la contraseña “pazera2012”.


Al desofuscar un poco el código, también podemos ver las rutas utilizadas para guardar el binario final.

A pesar de todo, desde que se subió el binario a VirusTotal, no cuenta con muchas detecciones:


El modus operandi de este malware o “pazera”, por llamarlo de alguna forma, es el de inyectarse en Internet Explorer para obtener las credenciales que busca. En este caso, observa constantemente el texto de los títulos de pestañas y de las URLs que visitamos hasta dar con uno de sus objetivos.  Podemos ver un ejemplo de lo que captura, en este caso se probó a buscar Santander Chile en Bing, sabiendo que Santander es una de las entidades afectadas, y vemos que la información es capturada por el malware…

Entre las entidades afectadas, se encuentran:

  1. ScotiaBank

  2. Banco Falabella (Chile)

  3. Corpbanca

  4. BBVA Chile

  5. Santander Chile

Con todo esto, los accesos remotos a los que conecta son de origen brasileño, por lo que es muy posible que un atacante de dicho país esté detrás de esta campaña.

Ante este tipo de amenazas donde los antivirus no llegan a tiempo, la pauta a seguir es comprobar que el correo electrónico está realmente emitido por la entidad, y en caso de tener adjuntos evitar abrirlos en su totalidad. Si fuese necesario, llamar a la entidad para comprobar que el correo realmente esté emitido por ellos o tenga alguna relación.

Recomendaciones de PDI


Muestra:https://www.virustotal.com/en/file/b3c6862052dc2788b4f285bcec25ebaaf64c7ebe310cd64602170d7d62be219e/analysis/

Fuente: http://unaaldia.hispasec.com/2017/01/pazera-un-troyano-para-entidades.html

#Chile #estafa #Pazera #troyano

13 visualizaciones