¿Qué es el malware Floki Bot?

Gracias por el A2A,

No conocía este malware y tuve que investigar un poco.

Respuesta fácil: es un malware de sistema de punto de venta que se dirige al usuario y tiene tecnologías especiales de evasión como inspección profunda de paquetes, inyección avanzada de carga útil y la capacidad de usar redes tor en las próximas versiones, por lo que será mucho más difícil de rastrear volver a la fuente del malware. Parece usar el puerto tor 9050.

Está construido sobre el famoso robot Zeus que evade y se encripta y se mueve a través de https. El bot parece anunciar una eficiencia del 70 por ciento frente a 30 de Zeus, pero los investigadores dicen que no se ha demostrado, aunque es mucho más difícil de detectar en un escaneo en comparación con el bot de Zeus.

Cuando se inicia, primero se dirige a Explorer.exe e intenta corromperlo si no puede hacerlo, se dirige a svchost.exe y ataca nuevamente

Este malware está disponible actualmente en la red oscura para la venta.

Respuesta técnica: vincularé el artículo que puede leer sobre cómo funciona el malware en detalle con la entrega de la carga útil, así como los archivos principales de las versiones bot32 y 64 (32 es detectado por casi 30 motores antivirus como Zeus bot y solo 10 detectar el 64)

La gente de Talos y Flashpoint ha hecho un trabajo muy rápido e increíble para revertir y comprender el malware y cómo funciona.

Link Floki Bot Strikes, Talos y Flashpoint responden

Floki Bot implica un interesante método de cuentagotas: el método en el que el malware realiza la inyección del proceso. Con el fin de frustrar las medidas de detección de antivirus, Floki Bot inyecta su carga útil descomprimida aprovechando la llamada API del cargador de ejecutable portátil (PE) conocida como “NtReadVirtualMemory”, y luego la descifra en un proceso padre. Basado en el testimonio del desarrollador de floki, esta técnica permite que el malware evite la detección de antivirus, tanto que flokibot afirma que este cuentagotas tiene una tasa de éxito de ejecución del 70 por ciento. Por el contrario, flokibot afirma que la tasa de ejecución de ZeuS 2.0.8.9 fue solo del 30 por ciento.

Aunque este malware se basa en el código fuente de ZeuS disponible públicamente, flokibot ha realizado varias modificaciones notables. Además del método de cuentagotas, Floki Bot también emplea un protocolo de red diferente al de ZeuS que le permite evitar la detección por inspección profunda de paquetes (DPI). El kit de malware también permite que el malware alimente archivos de configuración en un estado encriptado a sus bots a través de llamadas Gate [.] Php, en lugar de en una carga útil separada (como en ZeuS).

Finalmente, la capacidad del Floki Bot para obtener información de la tarjeta de crédito usando ganchos de memoria es única. Debido a estas capacidades, flokibot afirma que el malware en su estado actual puede usarse para infectar terminales PoS con el objetivo final de filtrar los datos de la tarjeta de crédito durante las transacciones con tarjeta presente.

Hola
FBM es un método de cuentagotas interesante: el método en el que el malware realiza la inyección del proceso. Con el fin de frustrar las medidas de detección de antivirus, Floki Bot inyecta su carga útil descomprimida aprovechando la llamada API del cargador de ejecutable portátil (PE) conocida como “NtReadVirtualMemory”, y luego la descifra en un proceso padre.
gracias