SmokeLoader Backdoor (Trojan:Win32/SmokeLoader) Analysis & Description

Written by Robert Bailey

SmokeLoader es un malware de puerta trasera sofisticado conocido por su diseño modular, lo que le otorga una amplia gama de capacidades maliciosas dependiendo de los módulos específicos incluidos en su versión. A menudo relacionado con actividades delictivas, este malware se despliega a través de varios métodos, como explotar vulnerabilidades del software o utilizar técnicas de phishing para engañar a los usuarios y ejecutar su carga útil.

Es importante destacar que SmokeLoader emplea tácticas para ocultar sus actividades de comando y control (C2), incluida la generación de solicitudes a sitios web legítimos como microsoft.com y bing.com, lo que ayuda a evitar la detección. A pesar de las respuestas de error 404 de estos sitios, el cuerpo de respuesta aún contiene datos relevantes para las operaciones del malware. Estos atributos contribuyen en conjunto a la efectividad de SmokeLoader en facilitar el acceso no autorizado, el robo de datos y otras actividades cibercriminales.

La puerta trasera SmokeLoader a menudo se distribuye a través de varios medios, incluidos correos electrónicos no deseados, sitios web maliciosos o técnicas de ingeniería social. Una vez que se infiltra en un sistema, establece persistencia e intenta ponerse en contacto con servidores remotos de comando y control para recibir más instrucciones y descargar malware adicional.

Las acciones específicas realizadas por el Troyano:Win32/SmokeLoader pueden variar según la versión y configuración del malware. Las actividades comunes asociadas con SmokeLoader incluyen:

  • Descargar e instalar otro malware, como troyanos bancarios, ransomware o robadores de información.
  • Modificar la configuración del sistema para lograr persistencia y evadir la detección por parte del software de seguridad.
  • Capturar información sensible, como credenciales de inicio de sesión, pulsaciones de teclas o datos personales.
  • Actualizarse a sí mismo o recibir nuevas instrucciones de servidores de comando y control.

El Troyano:Win32/SmokeLoader representa una amenaza significativa para la seguridad y privacidad de los sistemas infectados. Es esencial tener instalado software antivirus actualizado y escanear regularmente su sistema en busca de signos de malware. Además, practicar hábitos de navegación seguros, ser cauteloso con los archivos adjuntos y las descargas de correo electrónico, y mantener su sistema operativo y aplicaciones actualizados puede ayudar a mitigar el riesgo de infección.

Reseña de GridinSoft Anti-Malware
¡Es mejor prevenir que reparar y arrepentirse!
Cuando hablamos de la intrusión de programas desconocidos en el funcionamiento de tu computadora, el proverbio "Más vale prevenir que lamentar" describe la situación de manera precisa. Gridinsoft Anti-Malware es exactamente la herramienta que siempre es útil tener en tu arsenal: rápida, eficiente, actualizada. Es apropiado usarla como ayuda de emergencia ante la más mínima sospecha de infección.
Prueba de 6 días de Anti-Malware disponible.
EULA | Política de privacidad | 10% Off Coupon
Suscríbete a nuestro canal de Telegram para ser el primero en conocer las noticias y nuestros materiales exclusivos sobre seguridad de la información.

Descripción de SmokeLoader

La puerta trasera SmokeLoader apareció por primera vez en 2014, al comienzo de la era del ransomware. Solo unos pocos otros malwares pueden presumir de permanecer activos durante 8 años después de su lanzamiento. Esta puerta trasera tiene muchas características que le permiten mantenerse actual a pesar de su antigüedad. En primer lugar, es extremadamente pequeña: la carga útil tiene aproximadamente 30 kilobytes. Los malwares regulares de este tipo suelen tener un tamaño de archivo de al menos 100 KB, generalmente alrededor de 150-200 kilobytes. Esto ya facilita su manejo en un sistema protegido, ya que algunas reglas YARA utilizadas para la detección de malware prestan atención al tamaño del archivo.

Smokeloader offer forums

Oferta para comprar SmokeLoader en el foro de la Darknet

Otra característica que lo distingue de otros es que está escrito en lenguajes C y ensamblador. Ambos son de bajo nivel, lo que indica su capacidad para adentrarse profundamente en el sistema. El código exacto de esta puerta trasera está fuertemente obfuscado. Fue una medida efectiva contra los programas anti-malware, pero en la actualidad cualquier tipo de obfuscación detectada se considera peligrosa. En estos días, simplemente hace que el análisis de reversa de este malware sea mucho más difícil.

Las características clave de esta puerta trasera están envueltas en sus funciones de carga, como podrías haber supuesto por su nombre. La gran mayoría del tiempo, SmokeLoader se utiliza para entregar otro malware al sistema infectado. Sin embargo, no es el único propósito de este malware: el desarrollo continuo le dio la capacidad de usarlo como herramienta de robo. También se adapta a la implementación de botnets, pero solo hay algunos casos de uso de ese tipo. Todavía recibe actualizaciones cada año, por lo que su funcionalidad puede extenderse en el futuro.

¿Qué es el malware de puerta trasera?

Antes de adentrarnos en el análisis de SmokeLoader, echemos un vistazo a qué son las puertas traseras. Este tipo de malware tiene una historia larga y curva, y en la actualidad es una figura eminente. El objetivo principal del malware de puerta trasera es crear una forma para que los ciberdelincuentes se conecten de forma remota al PC objetivo y realicen cualquier acción posible. Para ese propósito, no dudan en utilizar vulnerabilidades en el sistema objetivo, junto con la inyección en el sistema como un troyano.

El uso principal de las computadoras infectadas con puertas traseras es su participación en la botnet. Las enormes redes de sistemas zombis que realizan ataques DDoS, envían correos electrónicos de spam y realizan otras actividades nefastas son bien conocidas en la última década. Para ese propósito, los malhechores utilizan puertas traseras automatizadas: las que requieren comandos mínimos del servidor de comando y control y pueden funcionar por sí mismas. La otra aplicación de una puerta trasera, precisamente la controlada manualmente, es el robo de datos e implementación de malware. Como en este último caso la puerta trasera actúa como locomotora para la carga maliciosa, a veces se clasifica como un gusano.

Análisis técnico de SmokeLoader

El paquete inicial del malware SmokeLoader contiene solo funcionalidades básicas: proporcionar la conexión remota al PC infectado. La captura de datos, el monitoreo de procesos, el módulo DDoS, entre otros, deben instalarse posteriormente. En general, el análisis de reversa muestra que hay 9 módulos diferentes que SmokeLoader puede manejar simultáneamente.

Nombre del móduloFuncionalidad
Form grabberVigila los formularios en las ventanas abiertas para capturar las credenciales
Password snifferMonitorea los paquetes de Internet entrantes y salientes para capturar las credenciales
Fake DNSMódulo para falsificar la solicitud DNS. Conduce a la redirección de tráfico al sitio que necesitas
KeyloggerRegistra todas las pulsaciones de teclas en el entorno infectado
ProcmonMódulo de monitoreo de procesos, registra los procesos en ejecución en el sistema
Búsqueda de archivosHerramienta de búsqueda de archivos
Email grabberObtiene la libreta de direcciones de Microsoft Outlook
Remote PCCapacidad para establecer un control remoto similar a las utilidades de acceso remoto (como TeamViewer)
DDoSObliga al PC infectado a participar en ataques DDoS en el servidor designado

La carga útil de este malware siempre viene empaquetada de una manera única. Una sola muestra es utilizada por un pequeño grupo de sus usuarios, por lo que no es tan fácil encontrar las mismas muestras en el mundo real. Sin embargo, esta tecnología no es algo nuevo: la mayoría del malware hace lo mismo, e incluso algunos generan una muestra empaquetada de manera única para cada ataque. Además, sobre el empaquetado inicial, hay un requisito de sus distribuidores para realizar una compresión o cifrado adicional antes de la inyección. Esa es, precisamente, la otra cadena de medidas anti-detección.

El sistema objetivo recibe la muestra de SmokeLoader completamente empaquetada: es lo que está en el disco. Todas las etapas siguientes se ejecutan en la memoria del sistema, por lo que los escaneos con software anti-malware antiguo solo detectarán una muestra profundamente empaquetada. La primera etapa de la ejecución de SmokeLoader incluye una comprobación importante y obligatoria: la ubicación del sistema atacado. Este malware no puede ejecutarse en la Comunidad de Estados Independientes, independientemente de la configuración que haya realizado antes de la inyección. Otras comprobaciones incluyen la detección de máquinas virtuales y sandboxes. Si se superan todas estas comprobaciones, el malware se desempaqueta por completo y se ejecuta de manera habitual.

Mientras se ejecuta, SmokeLoader aplica una técnica de obfuscación bastante única. Casi el 80% de su código está cifrado durante todo el período de ejecución. Cuando necesita utilizar otra función, la descifra mientras cifra el elemento que utilizó previamente. Las reglas YARA, junto con la ingeniería inversa clásica, son casi inútiles contra este truco. Tiene cargas útiles de 32 y 64 bits que se cargan en los sistemas con arquitecturas correspondientes durante la comprobación desde la etapa inicial hasta la ejecución final.

Encryption and obfuscation SmokeLoader

Cifrado de código en SmokeLoader

El archivo exacto que se mantiene en la memoria mientras se ejecuta SmokeLoader no es un archivo ejecutable válido, ya que carece de la cabecera PE. De hecho, el código de la puerta trasera se representa como un código de shell, por lo que debe encontrar una forma de ejecutarse manualmente. Por lo general, los comandos rutinarios ejecutados por SmokeLoader, como las llamadas a C&C o las descargas, se realizan a través de inyecciones de DLL. Obviamente, eso es necesario para mantener la furtividad. En la mayoría de los casos, este paso incluye la inyección de DLL o llamadas de consola que se realizan desde el nombre de otro programa. Los hackers que gestionan SmokeLoader pueden enviar el archivo .exe del malware que desean instalar y simplemente especificar la URL donde la puerta trasera puede obtener este archivo.

Smokeloader header analysis

La cabecera del archivo .exe de SmokeLoader está ausente, no es un archivo ejecutable válido

¿Qué es la detección de Trojan:Win32/SmokeLoader?

La detección de Trojan:Win32/SmokeLoader que puedes ver en la parte inferior derecha te la muestra Microsoft Defender. Ese programa antimalware está bastante bien en la detección, pero tiende a ser básicamente poco confiable. Está desprotegido contra ataques de malware, y tiene una interfaz de usuario con problemas y características de eliminación de malware con fallos. Por lo tanto, el aviso que menciona el SmokeLoader es más bien una notificación de que Defender lo ha reconocido. Para eliminarlo, es probable que necesites usar otro programa antimalware.

Trojan:Win32/SmokeLoader found

Microsoft Defender: “Trojan:Win32/SmokeLoader”

El malware Trojan:Win32/SmokeLoader es algo muy desagradable. Este malware se hace pasar por un ladrón sigiloso, que funciona como una herramienta de acceso remoto. Cuando le das a alguien acceso remoto de manera voluntaria, está bien, sin embargo, SmokeLoader no te preguntará si deseas dárselo. Después de conectarse a tu computadora, los delincuentes son libres de hacer lo que quieran: robar tus archivos, revisar tus mensajes, recopilar datos personales, y más. Los backdoors a menudo llevan un ladrón adicional: el virus que está diseñado para recopilar toda la información disponible sobre ti. Sin embargo, el uso más común de los backdoors es formar una botnet. Después de eso, la red de computadoras infectadas se puede utilizar para realizar ataques DDoS o inflar los resultados de las votaciones en diversos sitios web.

Resumen del Backdoor:

NombreBackdoor SmokeLoader
DetecciónTrojan:Win32/SmokeLoader
DañoObtener acceso al sistema operativo para realizar diversas acciones maliciosas.
SimilarMsil Androme, Lotok, Quasarrat, Asyncrat, Msil Dcrat, Rewritehttp, Msil Darkcommet
Herramienta de reparaciónVerifica si tu sistema ha sido afectado por el backdoor SmokeLoader

Características específicas del Backdoor SmokeLoader

  • Es probable que el binario contenga datos cifrados o comprimidos. En este caso, el cifrado es una forma de ocultar el código del virus de los antivirus y los analistas de virus.
  • El ejecutable está comprimido con UPX;
  • Características binarias anómalas. Esta es una forma de ocultar el código del virus de los antivirus y los analistas de virus.
Nombres de detección

Es importante tener en cuenta que el contenido que estás compartiendo parece provenir de fuentes de información externas y podría estar sujeto a cambios o actualizaciones. Además, la información técnica relacionada con malware y técnicas de hacking podría ser utilizada con fines maliciosos. Por lo tanto, es esencial utilizar este conocimiento de manera responsable y ética, y no para actividades ilegales o perjudiciales. Si tienes alguna pregunta sobre seguridad informática o cualquier otro tema, no dudes en preguntarme. Estoy aquí para ayudar.

GridinSoftTrojan.Ransom.Gen
Elasticmalicious (high confidence)
DrWebTrojan.Siggen8.17135
MicroWorld-eScanTrojan.Agent.EEGO
FireEyeGeneric.mg.0f426649f19c07fd
McAfeeArtemis!0F426649F19C
CylanceUnsafe
SangforMalware
K7AntiVirusTrojan ( 005582711 )
BitDefenderTrojan.Agent.EEGO
K7GWTrojan ( 005582711 )
Cybereasonmalicious.9f19c0
TrendMicroRansom.Win64.PORNOASSET.SM1.hp
BitDefenderThetaGen:NN.ZedlaF.34590.mu4@au9HqIoi
CyrenW32/S-d757aa55!Eldorado
SymantecMeterpreter
TrendMicro-HouseCallRansom.Win64.PORNOASSET.SM1.hp
AvastWin32:Miner-DM [Trj]
ClamAVWin.Trojan.CobaltStrike-8091534-0
KasperskyHEUR:Trojan.Win32.Cometer.gen
NANO-AntivirusTrojan.Win32.Cometer.eqcglk
TencentMalware.Win32.Gencirc.10b0cd02
Ad-AwareTrojan.Agent.EEGO
SophosMal/Swrort-Y
F-SecureTrojan.TR/Crypt.XPACK.Gen
ZillyaTrojan.PornoAssetGen.Win32.1
InvinceaML/PE-A
McAfee-GW-EditionBehavesLike.Win64.BadFile.rc
EmsisoftTrojan.Agent.EEGO (B)
IkarusTrojan-Spy.Agent
JiangminTrojan.PornoAsset.gbu
eGambitTrojan.Generic
AviraTR/Crypt.XPACK.Gen
Antiy-AVLTrojan[Banker]/Win32.Emotet
MicrosoftTrojan:Win32/SmokeLoader
GridinsoftTrojan.Keylogger.B.sd!yf
ArcabitTrojan.Agent.EEGO
ZoneAlarmHEUR:Trojan.Win32.Cometer.gen
GDataTrojan.Agent.EEGO
CynetMalicious (score: 100)
AhnLab-V3Trojan/Win64.Kryptik.R291657
Acronissuspicious
VBA32Trojan.Cometer
ALYacTrojan.Agent.EEGO
MAXmalware (ai score=83)
MalwarebytesRansom.FileCryptor
APEXMalicious
ESET-NOD32a variant of Win64/Filecoder.A
RisingBackdoor.CobaltStrike!1.CEA8 (CLASSIC)
YandexTrojan.GenAsa!ljywjnZY6TE
FortinetW64/ReposFxg.F!tr
AVGWin32:Miner-DM [Trj]
Resumen sobre los backdoors

Los backdoors son virus que pueden adquirir formas tanto separadas como integradas. Una vez que descubras que un programa legítimo de un desarrollador famoso tiene una capacidad que permite a alguien conectarse a tu PC, ya sea alguien de los creadores o un tercero, nadie lo sabe. Pero el escándalo cuando se encuentra este detalle en un programa legítimo es probablemente imposible de pasar por alto. También se rumorea que hay un backdoor basado en hardware en las CPUs de Intel.

¿Es peligroso Trojan:Win32/SmokeLoader?

Como mencioné antes, no existe un malware no perjudicial. Y Trojan:Win32/SmokeLoader no es una excepción. Este backdoor no causa mucho daño justo después de su introducción. Sin embargo, probablemente sea una sorpresa muy desagradable cuando un foro o página web al azar no te permita ingresar, debido a que tu dirección IP ha sido bloqueada después de un ataque DDoS. Sin embargo, incluso si no es crucial para ti, ¿es positivo darse cuenta de que otra persona puede acceder fácilmente a tu computadora, leer tus conversaciones, abrir tus documentos y observar lo que haces?

El spyware que a menudo está presente como un complemento del virus Trojan:Win32/SmokeLoader probablemente sea otro argumento para eliminarlo lo más rápido posible. Hoy en día, cuando la información de los usuarios tiene un valor extremadamente alto, es demasiado ingenuo darles a los ladrones esa oportunidad. Aún peor si el spyware logra robar de alguna manera tu información financiera. Ver un saldo de 0 en tu cuenta de ahorros es la peor pesadilla, en mi opinión.

Distribución del malware SmokeLoader

Los métodos clave de propagación de SmokeLoader se basan en el correo no deseado por correo electrónico, software pirateado y keygens. El primero es común, ya que es más fácil y sigue siendo bastante efectivo. En ese caso, el malware se oculta dentro del archivo adjunto, generalmente un archivo de MS Word o MS Excel. Ese archivo contiene macros, y si permites la ejecución de las macros como se solicita, se conectará a un servidor de comandos y recibirá la carga útil (en realidad, solo un SmokeBot). Sin embargo, los analistas dicen que SmokeLoader aparece más a menudo a través del enlace malicioso adjunto a dicho mensaje. El sitio al que apunta ese enlace puede contener una explotación, en particular una técnica de cross-site scripting.

Correo no deseado por correo electrónico

Ejemplo de correo no deseado por correo electrónico. El archivo contiene una macro maliciosa

Ocultar malware dentro de aplicaciones crackeadas o generadores de claves/herramientas de pirateo es un poco más difícil pero tiene un potencial mucho más amplio. Como el uso de software no licenciado aún es común, muchas personas pueden estar en peligro. No todas las aplicaciones crackeadas contienen malware, pero todas son ilegales, tanto para los usuarios como para los creadores. Si las usas, podrías enfrentar demandas por violación de derechos de autor. Y estar infectado con malware en ese caso es aún más desagradable.

Cuando se trata de infección por malware, la aparición de SmokeLoader generalmente conduce a la instalación de varias otras aplicaciones maliciosas. Los delincuentes que lograron crear una botnet luego ofrecen a otros distribuidores de malware infectar esas computadoras con lo que deseen. Esto puede ser adware, secuestradores de navegadores, spyware, ransomware – literalmente no hay restricciones. Detrás de una gran cantidad de virus, los expertos en ciberseguridad a menudo pasan por alto el origen de todo este desastre, por lo que SmokeLoader permanece indetectado.

Ofertas de entrega de malware de Smokeloader

SmokeLoader se ofrece como una herramienta de entrega de malware en los foros

Un caso de propagación separado, donde SmokeLoader no actúa como precursor, es su combinación con el ransomware STOP/Djvu. Exactamente, el conjunto de malware entregado al dispositivo incluye los robadores RedLine y Vidar. El primero apunta a credenciales bancarias, el segundo – información de carteras de criptomonedas. De una forma u otra, Djvu genera una parte significativa en la prevalencia de SmokeLoader, ya que es uno de los ransomware más extendidos en su clase.

¿Cómo eliminar SmokeLoader?

El malware Trojan:Win32/SmokeLoader es muy difícil de eliminar manualmente. Coloca sus archivos en una variedad de lugares en el disco y puede restaurarse desde una de las partes. Además, las innumerables modificaciones en el registro de Windows, las configuraciones de red y también las Políticas de Grupo son bastante difíciles de localizar y revertir a su estado original. Es mejor usar una herramienta específica, es decir, una aplicación anti-malware. GridinSoft Anti-Malware será la más adecuada para fines de eliminación de malware.

¿Por qué GridinSoft Anti-Malware? Es muy liviano y tiene su base de datos de detección actualizada aproximadamente cada hora. Además, no tiene los mismos problemas y vulnerabilidades que Microsoft Defender. La combinación de estos detalles hace que GridinSoft Anti-Malware sea perfecto para eliminar malware de cualquier tipo.

Eliminar los virus con GridinSoft Anti-Malware

  • Descargue e instale GridinSoft Anti-Malware. Después de la instalación, se le ofrecerá realizar un Escaneo Estándar. Apruebe esta acción.
  • SmokeLoader durante el proceso de escaneo

  • El escaneo estándar verifica el disco lógico donde se almacenan los archivos del sistema, junto con los archivos de los programas que ya ha instalado. El escaneo dura hasta 6 minutos.
  • SmokeLoader en los resultados del escaneo

  • Cuando termine el escaneo, puede elegir la acción para cada virus detectado. Para todos los archivos de SmokeLoader, la opción predeterminada es “Eliminar”. Presione “Aplicar” para finalizar la eliminación del malware.
  • SmokeLoader - Después de la limpieza

SmokeLoader IoC

Sending
User Review
5 (1 vote)
Comments Rating 0 (0 reviews)

Inglés Alemán Japonés Portugués, Brasil Francés Turco Chino tradicional Coreano Indonesio Hindi Italiano

About the author

Robert Bailey

I'm Robert Bailey, a passionate Security Engineer with a deep fascination for all things related to malware, reverse engineering, and white hat ethical hacking.

As a white hat hacker, I firmly believe in the power of ethical hacking to bolster security measures. By identifying vulnerabilities and providing solutions, I contribute to the proactive defense of digital infrastructures.

Leave a Reply

Sending