02 de diciembre de 2025

Cómo TamperedChef utiliza apps firmadas para distribuir cargas útiles sigilosas

Otros idiomas disponibles:EnglishDeutsch

Autores: Darrel Virtusio, Jozsef Gegeny

Resumen

  • La Unidad de investigación de amenazas de Acronis (TRU) ha detectado una campaña global de malvertising (publicidad maliciosa) y SEO, identificada como "TamperedChef". La campaña proporciona instaladores de apariencia legítima que se hacen pasar por aplicaciones comunes para engañar a los usuarios y lograr que las instalen, establecer persistencia en sus sistemas y distribuir cargas útiles de JavaScript ofuscadas para acceder a ellos y controlarlos de forma remota.
  • Los ciberdelincuentes recurren a técnicas de ingeniería social, como el uso de nombres de aplicaciones cotidianas, malvertising, optimización de motores de búsqueda (SEO) y certificados digitales comprometidos, con el objetivo de aumentar la confianza de los usuarios y evadir las funciones de detección de seguridad de sus sistemas.
  • Esta variante marca un cambio hacia el uso de un archivo XML descargado que configura una tarea programada para obtener y ejecutar la carga útil de JavaScript ofuscada.
  • TamperedChef opera con una infraestructura industrializada y de carácter empresarial, que se apoya en una red de empresas ficticias registradas en EE. UU. para adquirir y rotar certificados de firma de código.
  • La telemetría de Acronis muestra una mayor actividad en todo el continente americano, aunque la infraestructura y las muestras están distribuidas a nivel global y no parecen asociarse a ningún sector específico. La mayoría de las víctimas afectadas provienen de los sectores de la sanidad, la construcción y la fabricación. Esto probablemente se deba a que los usuarios de estos sectores suelen buscar en línea manuales de productos de equipos altamente especializados, que es uno de los comportamientos que la campaña TamperedChef más aprovecha.
  • La campaña parece perseguir múltiples fines con motivaciones financieras o estratégicas, entre ellos establecer y vender acceso remoto con ánimo de lucro, robar y monetizar credenciales y datos confidenciales (sobre todo en el sector sanitario), preparar sistemas comprometidos de cara a futuros despliegues de ransomware y llevar a cabo espionaje oportunista aprovechando el acceso a objetivos de alto valor.

Resumen de la campaña: aplicaciones firmadas, abuso de SEO y alcance global

Recientemente, la TRU ha detectado una campaña global que tiene en su punto de mira a organizaciones de varios sectores. Los atacantes distribuyen software aparentemente legítimo, con plena funcionalidad y firma de código válida, para engañar a los usuarios finales y hacer que lo ejecuten. Estas aplicaciones falsas imitan software de uso común, como navegadores, editores de PDF, lectores de manuales e incluso juegos, y además añaden otra capa de autenticidad que dificulta a los usuarios detectar su intención maliciosa. Asimismo, los troyanos disfrazados como estos programas familiares tienen más probabilidades de ganarse la confianza de los usuarios, ya que simulan ser herramientas ampliamente utilizadas en las tareas cotidianas.

Acronis
Figura 1. Resultados de búsqueda en Bing que llevan a un sitio de descarga controlado por TamperedChef.

Nuestra investigación sobre esta campaña comenzó en junio de 2025, pero se han encontrado pruebas que indican signos de actividad anterior, lo que sugiere que ya estaba activa meses antes de su detección. La amplia distribución de aplicaciones falsas se propaga por múltiples regiones y sectores. Esto significa que los ciberdelincuentes detrás de esta campaña no están atacando a una organización específica, sino que buscan un amplio rango de objetivos vulnerables.

El comportamiento que hemos observado en esta campaña se alinea con los hallazgos que otros proveedores de seguridad ya habían notificado anteriormente. Sin embargo, nuestro análisis descubrió una variación de la cadena de ataque que, aunque distinta de informes anteriores, mantiene un patrón coherente de distribución de aplicaciones falsas firmadas, persistencia y ejecución de cargas útiles de JavaScript, tal y como se detalla en este artículo.

Victimología

La telemetría de Acronis muestra que la mayoría de las víctimas asociadas a esta campaña se encuentran en toda América, con aproximadamente un 80 % en Estados Unidos y el 20 % restante distribuido entre otros países. Si bien esta distribución geográfica pone de relieve que la actividad de la campaña se concentra entre usuarios de EE. UU., lo más probable es que refleje su alcance global en lugar de tratarse de un ataque deliberado a una sola región geográfica.

Acronis
Figura 2. Países afectados por esta campaña.

En cuanto a los sectores afectados, los datos de telemetría muestran víctimas en múltiples ámbitos, pero con una clara concentración en los sectores de la sanidad, la construcción y la fabricación. Estos sectores parecen especialmente vulnerables a este tipo de campaña, quizás debido a que dependen de equipos altamente especializados y técnicos, lo que a menudo lleva a los usuarios a buscar manuales de productos en línea, uno de los comportamientos que más aprovecha la campaña TamperedChef. Además, a los usuarios les suele resultar difícil encontrar manuales en su idioma nativo (la mayoría están en inglés), lo que podría explicar por qué Estados Unidos es el país con mayor número de víctimas.

Acronis
Figura 3. Sectores afectados por esta campaña

Interior de la "cocina" de TamperedChef

Durante nuestra investigación, identificamos múltiples aplicaciones falsas que se distribuyen bajo nombres de productos convincentes. Cada aplicación falsa se presenta como una aplicación completamente funcional y lleva una firma válida de diferentes compañías, lo que añade credibilidad y ayuda a evadir la detección. Entre algunos ejemplos de aplicaciones falsas observadas se incluyen los siguientes:

  •  All Manuals Reader
  • Master Chess
  • Manual Reader Pro
  • JustAskJacky
  • Total User Manual
  • Any Product Manual
Acronis

Este enfoque es una forma de ingeniería social: los usuarios ven un nombre de aplicación aparentemente legítimo que podrían usar a diario, lo que aumenta la confianza y los hace más propensos a instalar y ejecutar el software.

Infraestructura

La infraestructura detrás de estas aplicaciones falsas sigue un formato distinto. Los sitios de descarga tienen nombres similares a las propias aplicaciones falsas y suelen utilizar "download" como subdominio. La convención de nombres hace que los dominios parezcan legítimos a simple vista, lo que engaña a los usuarios y los induce a descargar y ejecutar los instaladores maliciosos.

URL de descarga
Registrador
Fecha de creación/vencimiento
País del registrante
download[.]allmanualsreader[.]com
NameCheap, Inc.
15/1/2025 - 15/1/2026
Islandia
download[.]playthechess[.]com
NameCheap, Inc.
26/3/2025 - 26/3/2026
Islandia
download[.]manualreaderpro[.]com
NameCheap, Inc.
8/6/2025 - 8/6/2026
Islandia
download[.]justaskjacky[.]com
NameCheap, Inc.
10/6/2025 - 10/6/2026
Islandia
download[.]totalusermanuals[.]com
NameCheap, Inc.
28/8/2025 - 28/8/2026
Islandia
download[.]anyproductmanual[.]com
NameCheap, Inc.
6/9/2025 - 6/9/2026
Islandia

Información WHOIS de las URL de descarga

Los primeros servidores de mando y control (C2) utilizados en las campañas también siguen un formato distinto, compuesto por cadenas que parecen aleatorias, generadas mediante algoritmos de generación de dominios (DGA). Sin embargo, los últimos servidores C2 conocidos adoptaron un nombre de dominio más reconocible, probablemente para mezclarse con el tráfico normal de la red y no levantar sospechas.

 

Servidor C2
Registrador
Fecha de creación/vencimiento
País del registrante
api[.]78kwijczjz0mcig0f0[.]com
NameCheap, Inc.
25/3/2025 - 25/3/2026
Islandia 
api[.]zxg4jy1ssoynji24po[.]com
NameCheap, Inc.
7/4/2025 - 7/4/2026
Islandia 
api[.]cjby76nlcynrc4jvrb[.]com
NameCheap, Inc.
17/6/2025 - 17/6/2026
Islandia 
api[.]vtqgo0729ilnmyxs9q[.]com
NameCheap, Inc.
10/6/2025 - 10/6/2026
Islandia 
get[.]latest-manuals[.]com
NameCheap, Inc.
29/8/2025 - 29/8/2026
Islandia 
app[.]catalogreference[.]com
NameCheap, Inc.
6/9/2025 - 6/9/2026
Islandia 

Información WHOIS de los servidores C2

El análisis de la infraestructura revela una estrategia deliberada y de carácter empresarial por parte de los ciberdelincuentes, que recurren constantemente a NameCheap para registrar dominios y utilizan servicios de protección de privacidad de dominios para ocultar la propiedad. Tanto los dominios de descarga como los de comando y control se registraron únicamente durante un año. Este breve período de registro les permite reconstruir la infraestructura con rapidez tras las operaciones de desmantelamiento. El país del registrante indicado en la tabla anterior (Islandia) procede del proveedor de privacidad y no refleja la verdadera ubicación de los ciberdelincuentes.

Ocultos tras empresas ficticias y certificados comprometidos

Acronis
Figura 5. Flujo de trabajo de la empresa ficticia e infraestructura de TamperedChef.

TamperedChef opera con una infraestructura industrializada y de carácter empresarial, que se apoya en una red de empresas ficticias registradas en EE. UU. para adquirir y rotar certificados de firma de código. Estas entidades —a menudo sociedades de responsabilidad limitada (LLC) registradas mediante servicios de reenvío de correo o agentes— actúan como fachadas desechables para obtener certificados de Validación Extendida (EV), que posteriormente se utilizan para firmar aplicaciones falsas pero completamente funcionales.

Firma
País
Dirección
Nombre del agente
App Interplace LLC
EE. UU.
Kent, Delaware
NORTHWEST REGISTERED AGENT SERVICE, INC
Performance Peak Media LLC
EE. UU.
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC
Pixel Catalyst Media LLC
EE. UU.
Kent, Delaware
NORTHWEST REGISTERED AGENT SERVICE, INC
Native Click Marketing LLC
EE. UU.
Kent, Delaware
NORTHWEST REGISTERED AGENT SERVICE, INC
Fusion Core Reach LLC
EE. UU.
Kent, Delaware
NORTHWEST REGISTERED AGENT SERVICE, INC
Unified Market Group LLC
EE. UU.
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC

Datos de opencorporates.com

Cuando un certificado se revoca o se marca como sospechoso, los operadores de TamperedChef registran rápidamente una nueva empresa ficticia con un nombre diferente pero igualmente genérico, como "Digital Marketing", obtienen un nuevo certificado y vuelven a firmar los instaladores. Este proceso permite que la campaña siga aprovechando la confianza de los usuarios constantemente, haciendo que el software malicioso parezca legítimo incluso cuando las identidades anteriores se desmantelan.

Certificado
Validez
Estado
Native Click Marketing LLC
28/11/2024 - 28/11/2027
Revocado
Pixel Catalyst Media LLC
17/1/2025 - 17/1/2028
Revocado
App Interplace LLC
22/1/2025 - 22/1/2028
Revocado
Fusion Core Reach LLC
14/3/2025 - 14/3/2026
Revocado
Performance Peak Media LLC
21/7/2025 - 21/7/2026
Revocado
Unified Market Group LLC
23/7/2025 - 23/7/2026
Válido (en el momento en que se redactó este artículo)

Información sobre la validez y el estado de los certificados comprometidos

Resumen de la cadena de ejecución

Aunque las fases de entrega reflejan informes anteriores, esta variante destaca por dos motivos: 1) depende de una tarea programada que se inserta mediante un archivo task.xml para mantener la persistencia y 2) utiliza una puerta trasera en JavaScript que presenta una estructura diferente y un alto nivel de ofuscación.

Acronis
Figura 6. Cadena de ejecución observada desde la telemetría de Acronis.

ACCESO INICIAL

En nuestra investigación, los instaladores se distribuyen a través de malvertising combinado con manipulación de SEO. Tanto las páginas de destino diseñadas a medida como los anuncios de Google están optimizados para consultas de búsqueda comunes relacionadas con las aplicaciones falsas. Esta técnica garantiza que las víctimas desprevenidas que buscan herramientas comunes y genéricas para llevar a cabo tareas cotidianas lleguen al sitio web falso y descarguen una de las herramientas capaces de desplegar una carga útil maliciosa en un momento posterior.

Acronis
Ejemplo de una URL maliciosa para descargar una aplicación falsa

La URL de descarga que se muestra arriba, tomada de una de las muestras, recupera automáticamente la aplicación falsa, lo que indica claramente una actividad de malvertising. Los parámetros confirman que el atacante tiene como objetivo a usuarios que buscan software gratuito o manuales de productos.

EJECUCIÓN

Cuando se ejecuta la aplicación falsa, muestra una ventana de acuerdo de licencia tal como lo haría una aplicación normal en su proceso de instalación.

Acronis
Figura 7. Ventana de acuerdo de licencia previa al proceso de instalación.

Durante la instalación, el archivo task.xml se coloca ya sea en el directorio temporal del instalador o en el directorio de instalación del programa. El instalador utiliza este archivo XML para crear una tarea programada y mantener la persistencia en el sistema.

Acronis
Figura 8. Aplicación falsa instalada.

Cuando finaliza la instalación, el instalador abre una pestaña del navegador para mostrar un mensaje de "gracias por instalar", lo que refuerza la ilusión de que el software instalado es legítimo.

Acronis
Figura 9. Mensaje de agradecimiento después de la instalación.

PERSISTENCIA

En campañas anteriores, los autores utilizaban las ejecuciones automáticas del registro, copiaban el binario en la carpeta de inicio y creaban una tarea programada. Esta nueva variante mantiene la persistencia mediante una tarea programada creada con un archivo XML llamado "task.xml". La versión anterior de la campaña utilizó un nombre de tarea con una cadena similar a un GUID, mientras que las versiones más recientes adoptaron un nombre de etiqueta más genérico.

Acronis
Comando de la tarea programada de la versión anterior de la campaña
Acronis
Comando de la tarea programada de las últimas variantes de la campaña
Acronis
Figura 10. Archivo Task.xml utilizado como configuración para la tarea programada.

Este fragmento del archivo task.xml contiene la configuración para la tarea programada creada por la aplicación falsa. La tarea programada está configurada para ejecutar un JavaScript ubicado en el directorio %APPDATA%\Programas\[Nombre de la aplicación falsa instalada]. La tarea se ejecuta justo después de su creación, y posteriormente se repite cada 24 horas con un retraso aleatorio de hasta 30 minutos para garantizar una ejecución coherente y automatizada de la carga útil de JavaScript. Su configuración también permite ampliar los tiempos de ejecución, bloquear múltiples instancias simultáneas y ejecutar automáticamente las programaciones omitidas.

Los atacantes abusan de las tareas programadas con actualizaciones diferidas para mantener discretamente un punto de apoyo en el sistema infectado y controlar cuándo se ejecutan sus cargas útiles maliciosas. Al retrasar la actividad, pueden evadir la detección inicial y mezclarse con los procesos normales del sistema.

MANDO Y CONTROL (C2)

Identificamos dos variantes relacionadas de cargas útiles de JavaScript que funcionan como puertas traseras, pero difieren en la estructura del código. Ambas variantes presentan un alto nivel de ofuscación, lo que dificulta de forma significativa el análisis estático.

Acronis
Figura 11. Carga útil de JavaScript con un alto nivel de ofuscación.

La carga útil de JavaScript está ofuscada con un ofuscador de JavaScript de código abierto de obfuscator.io. La herramienta aplica múltiples técnicas de ofuscación, entre ellas el renombrado de cadenas y funciones, el aplanamiento del flujo de control y la inyección de código muerto. Su eficacia para ocultar la lógica maliciosa hace probable que cada vez más malware basado en JavaScript lo adopte para dificultar el análisis. Un ejemplo reciente de este comportamiento en circulación fue documentado en nuestra investigación anterior, "Los ciberdelincuentes camuflan stealers basados en Electron en videojuegos fraudulentos".

Desofuscamos parcialmente la muestra de JavaScript mediante un desofuscador de código abierto. Según la configuración de obfuscator.io, la herramienta puede recuperar parte o la totalidad de un script ofuscado.

Figura 12. Fragmento de cargas útiles de JavaScript desofuscadas (izquierda: muestra 1, derecha: muestra 2).

Mediante el desofuscador disponible, recuperamos parcialmente ambas muestras. Los nombres de variables y funciones siguen siendo en gran medida ilegibles, y la segunda muestra aún parece presentar un nivel aún más alto de ofuscación que la primera. Sin embargo, algunas partes de cada script ahora resultan legibles.

Figura 13. Fragmento de la función de registro (izquierda: muestra 1, derecha: muestra 2).

Ambas muestras de JavaScript suprimen mensajes de depuración, probablemente para dificultar el análisis, y escriben el resultado de la consola en un archivo de registro.

Figura 14. Fragmento de las operaciones del registro y de la consulta del ID de la máquina (izquierda: muestra 1, derecha: muestra 2).

La muestra lee y escribe claves del registro de Windows mediante diferentes llamadas al sistema y, a continuación, genera un ID de máquina para identificar y perfilar el dispositivo.

 Figura 15. Fragmento de comunicación con el servidor C2 (izquierda: muestra 1, derecha: muestra 2).

Ambas muestras también tienen un servidor C2 codificado de forma rígida para enviar desde el sistema de la víctima un objeto JSON que contiene el nombre del evento, el ID de sesión, el ID de máquina y otros metadatos. El objeto JSON se cifra mediante XOR con una clave aleatoria de 16 bytes, que se antepone antes de codificarlo en Base64 y transportarlo posteriormente mediante HTTPS.

 

Figura 16. Fragmento de código/ejecución de comando (izquierda: muestra 1, derecha: muestra 2).

Finalmente, ambas muestras tienen la capacidad de ejecutar código de forma remota.

Investigación exhaustiva para descubrir muestras similares

Durante nuestra investigación, observamos un número significativo de muestras que se comunicaban con los siguientes dominios:

  • api[.]mxpanel[.]com
  • api[.]mixpnl[.]com

Al investigar más a fondo estos dominios, descubrimos una red más amplia de muestras maliciosas vinculadas a la misma campaña, muchas de ellas firmadas por nuevas empresas ficticias que no estaban presentes en el conjunto de muestras anterior. Entre los firmantes identificados recientemente se incluyen los siguientes:

  • Stratus Core Digital, LLC
  • DataX Engine LLC
  • Nova Sphere Systems LLC
  • Internet Share Media LLC
  • Digital Concept Media

 Las muestras firmadas por estas empresas ficticias siguen el mismo patrón: imitan aplicaciones legítimas y utilizan una cadena de ejecución idéntica.

Acronis
Figura 17. Aplicación falsa contactando con api[.]mxpanel[.]com
Acronis
Figura 18. Aplicación falsa contactando con api[.]mixpnl[.]com

Motivación e impacto

Aunque se sabe poco sobre la motivación o los responsables detrás de la campaña, se pueden esbozar varios escenarios posibles:

Ganancia financiera mediante el acceso inicial

La presencia de una puerta trasera capaz de ejecutar código de forma remota sugiere claramente que los atacantes buscan establecer puntos de apoyo que puedan monetizarse más adelante. Dicho acceso puede venderse a otros grupos criminales como parte de un modelo de corretaje de acceso inicial o utilizarse directamente para desplegar cargas útiles adicionales. Este enfoque se alinea con economías clandestinas más amplias, en las que los endpoints comprometidos se comercializan o alquilan para facilitar operaciones adicionales.

Robo de credenciales y de datos para monetización

El impacto notable de la campaña en organizaciones del sector sanitario implica que las credenciales robadas, los datos de pacientes y la información confidencial podrían tener un valor de reventa significativo. Los atacantes pueden exfiltrar registros sensibles y monetizarlos a través de mercados en la Internet oscura o utilizar los datos para habilitar esquemas de fraude secundarios. Incluso un acceso limitado a la información de pacientes o dispositivos podría generar márgenes de beneficio sustanciales en comparación con el coste operativo relativamente bajo de la campaña.

 Almacenamiento provisional de ransomware

Mantener un acceso persistente a través de tareas programadas y funciones de ejecución remota proporciona la base para futuros ataques de ransomware. Una vez que se comprometan suficientes sistemas, los ciberdelincuentes o sus afiliados podrían desplegar ransomware para maximizar la rentabilidad financiera. Este modelo de "dos fases" —con una infiltración inicial seguida de una monetización diferida— se ha vuelto cada vez más común en los ecosistemas de amenazas con motivación financiera.

Espionaje oportunista

Aunque la distribución de la campaña parece indiscriminada, no se puede descartar el acceso oportunista a entornos de alto valor. Si los atacantes descubren sistemas pertenecientes a agencias gubernamentales, instituciones de investigación o sectores estratégicos, podrían optar por recolectar información valiosa o vender el acceso a ciberdelincuentes más sofisticados.

Conclusión

Al observar la línea temporal, los atacantes empezaron con certificados de mayor duración y servidores C2 generados por dominios. La validez de tres años de los certificados otorgaba a las aplicaciones falsas una mayor vida útil de "legitimidad". Sin embargo, cuando varios de dichos certificados se revocaron, los ciberdelincuentes cambiaron de táctica a mediados de 2025, emitiendo únicamente certificados de corta duración que resultan más fáciles de reemplazar una vez se marcan como sospechosos. También parece que los certificados aparecen ligeramente antes en comparación con el primer servidor C2 visible.

Esta actividad comparte el mismo patrón que nuestra investigación, donde existe una diferencia de tiempo significativa entre la ejecución e instalación de la aplicación falsa y la conexión al servidor C2. El servidor C2 también sigue la misma trayectoria. Los primeros servidores C2 utilizaban cadenas que parecían aleatorias y similares a las generadas mediante algoritmos de generación de dominios (DGA). Hacia mediados y finales de 2025, los servidores C2 cambiaron a nombres fácilmente reconocibles. En resumen, este cambio de tácticas demuestra cómo los ciberdelincuentes siguen adaptándose a las medidas de seguridad implementadas.

Recomendaciones para los defensores

TamperedChef ilustra una lección crítica de seguridad: incluso el software con firmas digitales válidas puede ser malicioso. Los atacantes pueden aprovechar la confianza inherente que los usuarios depositan en las aplicaciones firmadas para distribuir malware de forma sigilosa, evadir las defensas tradicionales y mantener la persistencia en los sistemas de las víctimas. Esto pone de relieve que las firmas digitales por sí solas no son una garantía de seguridad, y que las organizaciones deben implementar capas adicionales de protección, vigilancia y concienciación de los usuarios para detectar y mitigar las amenazas de manera eficaz.

  • Integrar MDR o supervisión de amenazas ininterrumpida (24/7): los servicios de MDR ofrecen supervisión continua, detección de amenazas y soporte de respuesta ante incidentes en todos los inquilinos gestionados. La telemetría compartida (EDR + MDR) mejora la detección temprana de la ejecución anómala de scripts, de los mecanismos de persistencia y de los certificados comprometidos.
  • Restringir los derechos de instalación y distribuir únicamente software que haya pasado por un proceso de validación interno o que provenga directamente de proveedores de confianza.
  • Mantener las funciones de protección y los sistemas siempre actualizados: es importante asegurarse de que los endpoints dispongan de los últimos parches del sistema operativo y que las definiciones de antivirus estén actualizadas.
  • Concienciar a los usuarios finales: es importante recibir formación para identificar malvertising y páginas de descarga falsas, haciendo hincapié en que los instaladores solo deben obtenerse de fuentes de proveedores verificadas.

Detección de Acronis

Acronis EDR/XDR ha sido la solución que ha detectado y bloqueado esta amenaza:

Acronis
Figura 19. Detección de Acronis

Tácticas, técnicas y procedimientos (TTP) del MITRE

Tácticas
Técnicas
Procedimientos
ACCESO INICIAL
T1189 – Compromiso mediante "drive-by"
Los ciberdelincuentes utilizaron anuncios maliciosos para engañar a los usuarios e inducirlos a que descargaran aplicaciones falsas.
Ejecución
T1204.002 – Ejecución por parte del usuario: archivo malicioso
La campaña depende de que el usuario instale la aplicación falsa.
T1059.007 – Intérprete de comandos y scripts: JavaScript
La aplicación falsa despliega una carga útil de JavaScript como puerta trasera.
Persistencia
T1053.005 – Tarea/trabajo programado: tarea programada
La persistencia se realiza creando una tarea programada y un archivo task.xml para la configuración.
Evasión de defensas
T1036.001 – Suplantación: firma de código no válida
La aplicación falsa descargada utiliza una firma digital para aumentar la "legitimidad" de la aplicación.
T1027 – Información o archivos ofuscados
La carga útil de JavaScript presenta un alto nivel de ofuscación.
Descubrimiento
T1012 – Consulta de registro
La carga útil realiza una consulta de registro para buscar el ID de la máquina de la víctima.
MANDO Y CONTROL (C2)
T1071.001 – Protocolo de capa de aplicación: protocolos web
Utiliza HTTP/S para comunicarse con el servidor C2.
T1132.001 – Codificación de datos: codificación estándar
La carga útil JSON está codificada en Base64.

 

Reglas YARA

import "pe"

 

rule TamperedChef_Installers

{

  meta:

    description = "Detect fake application installers related to the Tampered Chef Campaign"

    version = "1"

 

  strings:

    // hex

    $a1 = {8D 55 EC B9 04 00 00 00 8B C7 E8 BA EC FF FF 8D 45 F8 33 C9 8B 55 EC E8 6D AF F6 FF 83 7D EC 00 74 14 8D 45 F8 E8 DF AC F6 FF 8B D0 8B 4D EC 8B C7 E8 93 EC FF FF 8B C6 8B 55 F8 E8 B9 AB F6 FF 83 C6 04 4B 75 BA}

    $a2 = {8D 45 ?8 50 [0-4] 6A 00 6A 00 6A 00 6A 00 6A 00 6A 00 8B 45 FC E8 33 8F F6 FF 50 6A 00 E8 13 F7 F6 FF 85 C0}

    $a3 = {8B 45 CC 8D 4D D0 BA DC 8A ?? 00 E8 88 32 FF FF 8B 45 D0 50 8D 55 C8 A1 04 42 ?? 00 E8 0F 32 FF FF}

   

    // strings

    $b1 = "1.0.0" wide

    $b2 = "CompanyName" wide

    $b3 = "Inno Setup" ascii wide

    $b4 = ".tmp" ascii wide

 

  condition:

    pe.is_pe

    and pe.number_of_sections > 10

    and pe.number_of_signatures > 0

    and for any i in (00 .. pe.number_of_signatures):

    (

        pe.signatures[i].issuer contains "Sectigo"

    )

    and filesize > 18MB

    and all of them

}

 

Indicadores de compromiso

 

SHA256
Descripción
a16ecfcf5e6d7742f0e642309c3a0bf84eaf21962e663ce728f44c93ee70a28e
AllManualsReader_oc.exe
05d9f4426ad77fcf73a357a4f5ca1d0cf9ceccf44117c1bc829afb79a2f8671b
MasterChess_oc.exe
0abd1e39e17fa99366c8f1cc9171730867b6e86f6362b0492a090170f0305e55
manualreaderpro.exe
8ecd3c8c126be7128bf654456d171284f03e4f212c27e1b33f875b8907a7bc65
JustAskJacky.exe
94dc4138bfabf6a3e7cefffc5f5062fe0ac31384bae4ad78f27557ddb29f6eae 
TotalUserManuals.exe
0bf92be9bb3989d78ce9f345df190a543eb984cc5479928399b4610d5d94c41f
anyproductmanual.exe
035e7dd115afc47704db586a61aa9c189cde7228e752e0491352930f20d97dcc
OpenMyManual.exe
091d3bf2f0f6dc08b23151b5acd7cf53217d1ed2812e507d96dc467d9d3092d6
SnakeAttack.exe
0b90c3ef5bc8918c334638f2f11100a992fafbca7e16934652b70f3b2579131b
UserManualWizard.exe
113b23c062229aa57dfef68631f85f615e61673024b73cb9c0f5269b712610fa
quickmanualreader.exe
14577f1a8d5ea9f5f255b456f0f69fe4e3a1cba82d707de28b3ca25410393c17
gocookmate.exe
1fc4819fcf2522622fd846bf4abcd03ae02adf41366b9911fe7bb30f2a4dc4b7
sudokufunspot.exe
218a3a2e60779c4b4f1c83467f93d7b5c405b9acb799b4b2cdaacb7b26cd48a1
RocketPDFPro.exe
2355ee5283fe7171d5d74302eb7f4e371e2e76c52eb3f07ff3a954a854ae8e4e
Backgammon.exe
25575ffd50528952865b2b1df354461148474606c1adc68c0f140e3dcab10362
FallingCubes.exe
30d21ea26917366654f606a8577b430cafe03654432cc97598fad30d16157e2c
sudokufunzone.exe 
315c2c6654cc4a29597ffc2c5694e38385e67b3f8b149960874a539836c5773d
viewmanual.exe
3697f763980e594c83d708b43c410f753134e83baf33f822bba36133e0b1eafc
TurboFixPDF.exe
3731b729ffc4aaa42bacb56e0340e29d3b0cb5d14f287bc281ecb716eba0d8d1
PDFPerfection.exe
3c34ec7e666c853465058b96421c018d93e532350547a90a6f68c7db5414a4b1
crosswordfunzone.exe
3c51ca74e721e5e177c5a8495131d7a65ea6733ea8e8875ba3e1ce0270a136b7
EffortlessPDF.exe
3cccbe2e524cb458ea48c108e36efabbf36c76cf30c80b64f52acf8b7b113de9
Getmanualviewer.exe
4967262d1b136bb77be89a2e15c732a9edcc0377b6aaa88a6abecf5a4f8b9215
mapmypackage.exe
512735bb19571707ab484cdfdb2cba74f5a8fdd9e415a8ea8ccf5c1f326f9a4e
PDFPerfection.exe
52d234e085c8bf67fa9d338cc5621f17d4ebe166f180896185e5f28c2655c811
AllManualsReader_2.exe
6ea919c991b29ac78d80b9b6080c380a3e53813e1a2b0c3e576763a3ec22ef05
GetAllManuals.exe
71273af47ee2792b68320054ebf44d2dfe4cbe7825c0aedc5a9b65abb5744851
AskBettyHow.exe
7364b8cefd46a8ff918df679066fb8041b98a3e57a09f782ad6f8757fabf56cd
Checkers.exe
7fe170dc2ca9f333a177d7d2a5f6fee9e674164e7b46b2c2590c49be1aa9fe05
solitairefunzone.exe
82c452855e3d41cb1a3396e8e1aed7e26812f127ef31c93a8f375e1acb458ff5
Minesweeper.exe
8fb8d1df307f58db070eb5aa82a3ef3a41512d2aa73278d574ab32e55123488a
AllManualsReader.exe
94fbb9cc3af0d9ec25d415e35ec65491d6182e452265c854e125cfd94227a53d
ClassicMinesweeper.exe
9a77a653ed5c2ec0f9c00019ef6a5cf6153335fcb636c5e56edc3ccd7ad12cd2
Crossword.exe
9f5538afb90dfb0eac126808868a65403a09758b63e3688ef17df1de27782813
UltimateSudoku.exe
9f948215b9ee7e7496ce3bc9e46fda56b50cc8905b88535225c7651007f660d5
OpenMyManual.exe
9fb1dc56a042e6eca786f3aaa7b21d148dfb8276f6cc2cdb867408b20117f547
Checkers.exe
a0dae9b551026295575dcf4b1f668069b8fe8119458e792e8293299a74e79436
OpenMyManual.exe
a16cbf9ab535d4ad628b583ec3e026799f38bb50b98c495333302f7b804390ea
OpenMyManual.exe
a5187cbb42b0e0dfb747c8fe86638dc68be9915ec112f7f6f72c8f3735489c76
MasterChess.exe
a7fbbb0393e36bc70b6eafb967a3b11a65c442090da1840364886b984784135c
ClassicSudoku_oc.exe
b850b218d5cc4cc9c1006399c26cc5ca3f9e2da3a70296fceb6760d1f0dcdf90
Solitaire.exe
c391b1e00a8fcc120605a6e0c4e26c5ec9624b8e194460d34ae0d26efd147847
manualreaderpro.exe
cac499fe09d2640e376c6e6f45d5d287c75faf94d8ba26290016a815a8b4c5b4
Solitaire_oc.exe
d70bc73a61252d5d9fde5593670fa790e4e9611838fd6c74f2b9cab97a5cea0f
playcrosswordnow.exe
d792bc4896854d30b1ea4b2120ec39c4987b4d63802ee0775314f269f138e7f7
classic8ball.exe
d799cc1713932e9748ec9d293f831d150e1e345c0e58279cd7c3e49c35e667be
TurboFixPDF.exe 
d9a0d3f05ed8efd475f7b76ca3d4ad7d136b274979d2a0abb6ca26d1a2e98512
FallingCubes.exe
db0d90d825db484a146ebc43408c8e722b676616c32d84684bc94ddc8b92e893
EffortlessPDF.exe
db62ac71ac17a2f8e3d19b4f093ff1226d5de7fa323dd4564fb0dbb37ae8a364
playcandybreaker.exe
dfa5785c13a739fb2fae72f405984eef89dc7bf3dd94137692e96826113d51e0
PDFMagician.exe
e18e59723949ad0a2791e95d4c0ffd7657929e8dc6a0d718598b3aec962f73c2
themanualshelf.exe
e340e41da2779a714c2c0590955ade6dc35b3c9246bde5cca8e1cab1b937593c
PDFMagician.exe
ef4b57bad0d28a65333691e1c27787690d58516a79f9cf2fbe840d69401a1932
AllManualsReader_oc.exe
ef9621f7fe04fd053e58af7d5863780defd1d2948c131d7df3f76bdb46932688
SpeedyPDFHub.exe
f81b533757f4603f2eae935b8b9f466b2c2e3563f44bd40711afbf8980f45eb2
OpenMyManual.exe
fccf2c72054e9aa8e5a134854e573b23316a6622631f818695d9c0eb3ca3f1a7
Minesweeper.exe
80f90b9e563e1cfe981a9faf24c9430198bb15916a2dc5e75d14227a8fab9cb6
Task.xml
bdafb81fa5a41728d578b0682a6e7f9095250161558431184093acc3641573fa
Task.xml
1925e877ce6492a7d1293f3f6f4dcbc70ca3c74bbf42ae2ba80e1b5a2e0925d1
Task.xml
c3a2a5b7d8e4bd8fb571a8104170d930647fa73babcfc414adcdef76fb1a57c4
Task.xml
073bd7acf920d7c90fc130213a43b46e5e082e86e1506309c5818df1b4df2a97
Task.xml
3075a2f60611fcfc763059f95f5577999d5bbc39dd33aa9b5b8bc8219c6f2ae4
Task.xml
19d61d0a67207debfb21af2bf8774e010796e5d41f986848d63169c68cc7fa86
Task.xml
06555b8bf3bdf36bf36b4e6a4f5298da732207867c57961a1cb14a14f845e25f
Task.xml
3cfd405d7e7f3d7af3d9be6387828fc14d6c24be6ea0651e18a8a63f1cd164cb
Task.xml
335a7383867b0da0731968363956d6f31116460b1f9060d0e8c79ff735211733
Task.xml 
5c8f276286c2b588fb15b72e8b20c051ae84ed26d93187eaea41b3ba8faa8954
Task.xml 
d2fbaa89cc5e4e03ecdf7ccfc28fd13230643bfb41a3619fbec64076a2b56a7c
Task.xml 
4d2bb8c9d995d52dd2ef763af7158bd8f7ff6a59c4004ea38ff0eef684c78381
Task.xml 
3826e54318e80e8942bd9b8ab347f560d5dd9741276fec5a26d3eee862516767
Task.xml 
1d2027b35978be2a92f27203941f51d9352d56f3cf83f131f9824a7f0891a692
Task.xml 
33fb19d5d9c0ca8bea177722807560005c4c2a0533ce3356efdcefc6e93cebff
Task.xml 
ca96040d8899196ff02592a4c01b595a191f4dd89d4d11be8703645019871d33
Task.xml 
6c0178a70759eadeb6f88a2c6bc4a217f1aba2ebdadd132610fe86d3994c2a66
Task.xml 
e7a1d74883e220d92ef024301850c1d56f95bb07fd72e82f4c644b940576d866
Task.xml 
e498e98578ec27b680fff36768852fa00eea90e4f2de4cdae269a2d523624e36
Task.xml 
c0bab2e5718056617a4e6965ba8f8babf04adfb11602301223004e3b786bb779
Task.xml 
b8ec6dca18acb873bf8bf55bc3614df0aaed333638d79fda075f03661d8a5662
Task.xml 
760663fd61c55f112186151721425857a485ec6a1db1b2cb8b41bba9ed40af1e
Task.xml 
9b21cb18aafa50339563af4ae211688846bcb030d43644e251da9d0bad2c9072
Task.xml 
21b8c5dabbe910a4c1ada58534e01580eb600a1ab0b8f105e5f8609bdc7f6c42
Carga útil de JavaScript
467876a203eb2c2b01b2d58f1e00271cb6bb75834af08a67e2c69fa0e4788ea5
Carga útil de JavaScript
167359b715610003752cbc89b122a6df97e501304cb4a1ee94a6e75ebf51d6d6
Carga útil de JavaScript 
dd8502622eaa4e3798f4848cfe81c06ed0dffd7cb0a62c7ab6c7124d5b07bb04
Carga útil de JavaScript
bcc9ebce78fdbb1271ff1a2e0def82ec87d6e964a18293e82ec0cdd12856e66b
Carga útil de JavaScript  
d7f2a620429bf104f593ef789aaef0b25afa90b81b5d2285c54eac47dee52aac
Carga útil de JavaScript
d1e85806e7013aa984356dbce28972f11be4860ab4152cd5510dff3388a89b45
Carga útil de JavaScript 
f0532759ccaa0ea7f0ec8ec3225eb0e6d87cc3ddd1361967f4ea487bff4394bb
Carga útil de JavaScript 
9b8bc1df9b891a166de9aefc58fe2ae04fb238f97aa90405617ff9e7501c99a8
Carga útil de JavaScript 
d8c2f9f843cb7764d138c5cb74a4a887eadcdfc5af0ab7df805af6f40fe27dc1
Carga útil de JavaScript 
483657b8b1f3b81540d05842331bc3a564f77f22017ee5abeeffc0e832efcf6f
Carga útil de JavaScript 
51d876d638a6155572f8cbd42cdd8ae61c84b1816438bc53eb40534f7a92bb69
Carga útil de JavaScript 
0ad487d3bd904ade98b505bdd891d1a19665159b0e579696ac0b6a82e9f80617
Carga útil de JavaScript 
16e9cf18961ed32613c69d5d4c0f54eb0f051e40a431121bc8fe6de9b3f64b01
Carga útil de JavaScript 
1a58c5b8b79f3ed90d43b4d117b01eb32e27b8235d9b3ceda4803a57e6250596
Carga útil de JavaScript 
2cd68ea7f02e8cfaded52d64c2cb71b64560b3799c948960db37e827618ff22d
Carga útil de JavaScript 
822f5dcfe7350d259594d92128ba9fc2b7620aa33b571d8af8a87945d8909026
Carga útil de JavaScript 
de101b0a881d69ab314e0863845e5f0e62c749eea87a704ecbb3bccb5c0bb1ac
Carga útil de JavaScript 
5a0e37f70f9ce00ba40edfb4e6d11e87ea6bd0edecf6f604029ef98aa2bd33e9
Carga útil de JavaScript 
1e1cbfe91aa9be47480df265f6b5a0fed2f99116bcaa5e6e98689e3498616f84
Carga útil de JavaScript 
e80291d2827a0abd4ed1c761eaf396f70fe91ce50bdef828e135a8e482af19c3
Carga útil de JavaScript 
a67cd1ea41484edfca83f53c1f1c8d21717335e8cff2a00dce1c79ff5b48cb2a
Carga útil de JavaScript 
840b1e76961836f3af79bf4d0a68d426c764587173a8f308d3e6012393c6a9f8
Carga útil de JavaScript 
3466810f091a29be4380a634e3aa3f0bafef0b36041abf9ba90a72b4085433d3
Carga útil de JavaScript 

 

 

URL/Dominio
Descripción
hxxps://download[.]allmanualsreader[.]com/AllManualsReader_oc[.]exe
URL de descarga
hxps://download[.]playthechess[.]com/d/MasterChess_oc[.]exe
URL de descarga
hxxps://download[.]manualreaderpro[.]com/d/manualreaderpro[.]exe
URL de descarga
hxxps://download[.]justaskjacky[.]com/d/justaskjacky[.]exe
URL de descarga
hxxps://download[.]totalusermanuals[.]com/totalusermanuals[.]exe
URL de descarga
hxxps://download[.]anyproductmanual[.]com/anyproductmanual[.]exe
URL de descarga
hxxp://effortlesspdf[.]com/EffortlessPDF[.]exe
URL de descarga 
hxxps://getmanualviewer[.]com/getmanualviewer[.]exe
URL de descarga 
hxxps://getallmanuals[.]com/GetAllManuals[.]exe
URL de descarga 
hxxps://download[.]askbexxyhow[.]com/d/AskBexxyHow[.]exe
URL de descarga 
hxxp://download[.]playthecheckers[.]com/d/Checkers[.]exe
URL de descarga 
hxxp://download[.]playtheminesweeper[.]com/d/Minesweeper[.]exe
URL de descarga 
hxxps://download[.]playclassicminesweeper[.]com/ClassicMinesweeper[.]exe
URL de descarga 
hxxps://download[.]startplayingcrossword[.]com/Crossword[.]exe
URL de descarga 
hxxps://download[.]openmymanual[.]com/OpenMyManual[.]exe
URL de descarga 
hxxps://download[.]playclassicsudoku[.]com/ClassicSudoku_oc[.]exe
URL de descarga 
hxxp://download[.]playthesolitaire[.]com/d/Solitare[.]exe
URL de descarga 
hxxps://download[.]classic8ball[.]com/d/classic8ball[.]exe
URL de descarga 
hxxps://download[.]playclassicfallingblocks[.]com/d/FallingCubes[.]exe
URL de descarga 
hxxps://download[.]themanualshelf[.]com/d/themanualshelf[.]exe
URL de descarga 
hxxps://speedypdfhub[.]com/SpeedyPDFHub[.]exe
URL de descarga 
hxxps://download[.]playclassicsnake[.]com/d/SnakeAxxack[.]exe
URL de descarga 
hxxps://download[.]quickmanualreader[.]com/d/quickmanualreader[.]exe
URL de descarga
hxxps://download[.]gocookmate[.]com/d/gocookmate[.]exe
URL de descarga 
hxxps://download[.]sudokufunspot[.]com/sudokufunspot[.]exe
URL de descarga 
hxxps://rocketpdfpro[.]com/RocketPDFPro[.]exe
URL de descarga 
hxxps://get[.]usermanualsonline[.]com/viewmanual[.]exe
URL de descarga 
api[.]78kwijczjz0mcig0f0[.]com
Servidor C2
api[.]zxg4jy1ssoynji24po[.]com
Servidor C2
api[.]pyej17uw09d1bqlndg[.]com
Servidor C2
api[.]cjby76nlcynrc4jvrb[.]com
Servidor C2
api[.]vtqgo0729ilnmyxs9q[.]com
Servidor C2
get[.]latest-manuals[.]com
Servidor C2
app[.]catalogreference[.]com
Servidor C2
api[.]85etpt40zf7ht4yd1u[.]com
Servidor C2
api[.]ana43c4ajq1o10642i[.]com
Servidor C2
api[.]sey3p6htm1ays1iy54[.]com
Servidor C2
api[.]k2ioeasm874fnacr9x[.]com
Servidor C2
api[.]kdtskq5kw4cwqvauxy[.]com
Servidor C2
api[.]phpjzo16ok6qvpvcrz[.]com
Servidor C2
api[.]vgp4filwmg5ogq58xy[.]com
Servidor C2
api[.]rmr6qd1zy9hyafyzk2[.]com
Servidor C2
api[.]42a2hudcuvftqlmit2[.]com
Servidor C2
api[.]uode7wkkvojxsfpom0[.]com
Servidor C2
api[.]bftdtfky0i2gewg6ki[.]com
Servidor C2
api[.]h06bwr0wg9iyy8ygl0[.]com
Servidor C2
api[.]npfk87zidodfqsfqxd[.]com
Servidor C2
api[.]ka4f064txqusqf1ecb[.]com
Servidor C2
api[.]e8b7xa22r6pevc1lmu[.]com
Servidor C2
api[.]7trellca1rt257t2wa[.]com
Servidor C2
api[.]meg7xqos0m7h9urhr0[.]com
Servidor C2
api[.]rxpfo7bgftr5gjq99u[.]com
Servidor C2
api[.]00isgy77i9fqrn9rmu[.]com
Servidor C2
api[.]slkzkcpz5xf8nplyb6[.]com
Servidor C2
api[.]opfktvbbb0d5pphzlc[.]com
Servidor C2
api[.]1f8tlqv4bfa75qaxl7[.]com
Servidor C2
api[.]d1iwuj0s7os571e3a4[.]com
Servidor C2
api[.]1r2htpstv0jyv4gr3j[.]com
Servidor C2