Blog Blog

Análisis del malware SORVEPOTEL (campaña Water Saci)

Análisis del malware SORVEPOTEL (campaña Water Saci)

La comprensión de la amenaza SORVEPOTEL a nivel estratégico es fundamental para las organizaciones que operan en América Latina. Este malware representa una evolución significativa en las tácticas de distribución, al explotar con éxito plataformas de mensajería masiva como WhatsApp para lograr una propagación rápida y a gran escala. Al abusar de la confianza de las comunicaciones entre contactos conocidos, los actores de la amenaza logran eludir las defensas tradicionales y penetrar en entornos corporativos, transformando una herramienta de comunicación cotidiana en un vector de ataque de alto impacto.

A continuación, se presentan los puntos clave de esta amenaza:

  • Nombre del malware: SORVEPOTEL (Campaña Water Saci).
  • Tipo de amenaza: malware auto-propagable con capacidades de troyano bancario y espionaje de información (infostealer).
  • Vector principal de ataque: phishing a través de mensajes de WhatsApp, utilizando la confianza de contactos previamente comprometidos para distribuir archivos maliciosos.
  • Objetivo geográfico principal: brasil, con un enfoque específico en instituciones financieras de américa latina.
  • Sectores afectados: gobierno, servicios públicos, manufactura, tecnología, educación y construcción.
  • Impacto principal: rápida propagación viral, suspensión de cuentas de WhatsApp comprometidas y robo de credenciales bancarias y tokens de autenticación.

La naturaleza de SORVEPOTEL es de un mecanismo de propagación viral combinado con un payload financiero sofisticado. A continuación, se analizará en detalle el método de infección que permite su diseminación exponencial.

Vector de infección y mecanismo de propagación

La estrategia de los actores de amenaza detrás de SORVEPOTEL destaca por su elección deliberada de WhatsApp como principal vector de ataque. Esta Táctica, Técnica y Procedimiento (TTP) es estratégicamente astuta, ya que permite eludir eficazmente las pasarelas de seguridad de correo electrónico tradicionales y aprovecha los canales de comunicación cifrados en los que los equipos de seguridad corporativa a menudo tienen una visibilidad limitada. Al iniciar el ataque desde la cuenta de una víctima conocida, el malware supera la desconfianza inicial del usuario, aumentando drásticamente la probabilidad de que el archivo malicioso sea abierto.

El acceso inicial se logra principalmente a través de mensajes de phishing en WhatsApp, aunque también se ha observado el uso de correo electrónico como vector secundario. La víctima recibe un mensaje de un contacto comprometido que contiene un archivo adjunto ZIP, disfrazado de documento inofensivo como un recibo, un presupuesto o archivos relacionados con aplicaciones de salud. El mensaje de ingeniería social, escrito en portugués, instruye explícitamente al receptor a realizar la acción clave: "baixa o zip no PC e abre" (descarga el ZIP en la PC y ábrelo). Esta directiva no solo busca la ejecución del malware, sino que revela un claro enfoque en objetivos empresariales que utilizan la versión de escritorio de la aplicación.

Una vez que el sistema está infectado, el mecanismo de auto-propagación de SORVEPOTEL entra en acción. El malware está diseñado para detectar sesiones activas de WhatsApp Web en el equipo comprometido. Si encuentra una, la secuestra para distribuirse automáticamente a todos los contactos y grupos asociados con la cuenta de la víctima. Esta táctica de "secuestro de sesión" es la que impulsa su rápida diseminación. El impacto de esta agresiva propagación es doble: por un lado, garantiza una alta tasa de nuevas infecciones y, por otro, provoca la suspensión o el bloqueo permanente de las cuentas de WhatsApp infectadas por violar los términos de servicio de la plataforma al generar un alto volumen de spam.

Este eficaz método de propagación es solo el primer paso de una cadena de ataque técnica más compleja, diseñada para establecer control y robar información valiosa.

Análisis técnico detallado de la cadena de ataque

Es crucial analizar la cadena de ataque de SORVEPOTEL paso a paso para comprender su verdadera sofisticación. Aunque el vector de acceso inicial a través de un simple mensaje de WhatsApp puede parecer rudimentario, la ejecución posterior revela una operación de múltiples etapas meticulosamente diseñada para la persistencia, la evasión de defensas y, en última instancia, el robo de información financiera altamente sensible.

Fase 1: acceso inicial y ejecución

La infección inicial se desarrolla a través de una secuencia de tres pasos diseñados para ofuscar la actividad maliciosa y evadir la detección temprana.

Archivo ZIP malicioso: el ataque comienza con un archivo ZIP que, al ser extraído, revela un acceso directo de Windows (.lnk). Este formato es utilizado para ocultar la verdadera naturaleza del payload.

Ejecución del archivo .lnk: al hacer doble clic en el archivo .lnk, la víctima ejecuta de forma encubierta un script de PowerShell ofuscado. El uso de un acceso directo permite a los atacantes ejecutar comandos arbitrarios sin levantar sospechas inmediatas.

Descarga del payload inicial: el script de PowerShell se conecta a un servidor de Comando y Control (C2) para descargar un script de batch (.bat) que actúa como el cargador de la siguiente etapa.

Fase 2: persistencia y comunicación con C2

Una vez que el script .bat se ejecuta en el sistema, su primer objetivo es asegurar la persistencia. Para ello, se copia a sí mismo en la carpeta de Inicio de Windows (Startup), garantizando que el malware se reactive automáticamente cada vez que el sistema se reinicie.

Posteriormente, el malware utiliza comandos de PowerShell codificados en base64 para contactar a los servidores C2. Esta codificación ayuda a ocultar el contenido de las comunicaciones de red. A través de este canal, el malware recibe instrucciones adicionales y puede descargar nuevos componentes directamente en la memoria del sistema, una técnica de evasión que minimiza la escritura en disco y dificulta su detección por parte de soluciones de seguridad tradicionales.

Fase 3: análisis de payloads y capacidades maliciosas

Aunque el análisis inicial de la campaña sugería que el objetivo principal era la propagación masiva, investigaciones posteriores de TrendMicro revelaron un payload final con claras intenciones de espionaje financiero. Los componentes clave de este payload se describen a continuación:

  • Loader .NET DLL: cargado en memoria, este componente implementa técnicas anti-análisis (buscando procesos como ghidra, wireshark, fiddler, ida, windbg, x64debug) y descarga dos payloads principales desde el servidor C2 (zapgrande[.]com).
  • Maverick.StageTwo: troyano espía (.net) que monitorea activamente la actividad del navegador. Compara las URLs visitadas por la víctima con una lista predefinida de 65 instituciones financieras, la mayoría ubicadas en Brasil.
  • Maverick.Agent: componente principal invocado por Maverick.StageTwo cuando se detecta una URL de interés. Es capaz de: recolectar información del sistema, realizar capturas de pantalla, registrar pulsaciones de teclas (keylogging) y crear pantallas superpuestas (overlays) para robar credenciales bancarias y tokens en páginas de phishing.
  • DLL de secuestro de whatsapp: utiliza herramientas de automatización de navegador como Selenium para tomar el control de la sesión de WhatsApp Web y propagar el malware a otros contactos y grupos, perpetuando el ciclo de infección.

La lista de objetivos de Maverick.StageTwo incluye a importantes entidades financieras y de criptomonedas como Banco do Brasil, Bradesco, Binance, Itaú Unibanco y Santander, lo que demuestra un claro enfoque en el ecosistema financiero brasileño.

Para asegurar su ejecución en el entorno deseado y evadir análisis en sandboxes fuera de la región, Maverick.Agent realiza comprobaciones de geolocalización. Valida si el sistema infectado se encuentra en Brasil verificando cuatro criterios: la zona horaria (UTC-2 a UTC-5), la configuración regional (pt-br), el nombre de la región (BR o BRA) y el formato de fecha (dd/mm/yyyy). La ejecución solo procede si se cumplen al menos dos de estas condiciones.

Además de sus capacidades de robo de información, Maverick.Agent funciona como una puerta trasera (backdoor) con todas las funciones, permitiendo a los atacantes un control granular sobre el sistema infectado. Sus comandos incluyen:

  • Control total del entorno: capacidad para terminar procesos (KILLPROCESS), minimizar/maximizar ventanas (MINIMIZEHANDLE, MAXIMIZEHANDLE) y capturar el escritorio completo (TOOGLEDESKTOP).
  • Manipulación de la víctima: inyección remota de pulsaciones de teclas (KEYBOARDONECHAR) y creación de ventanas de bloqueo superpuestas (GENERATEWINDOWLOCKED) para desplegar mensajes engañosos.
  • Phishing interactivo avanzado: el comando GENERATEWINDOWREQUEST permite crear diálogos de seguridad bancaria falsos sobre la pantalla de la víctima para robar datos sensibles en tiempo real.

Perfil de las víctimas e impacto de la campaña

El enfoque geográfico y sectorial de los actores de la amenaza detrás de SORVEPOTEL no es casual. La alta concentración de ataques en Brasil y en sectores específicos es deliberada, lo que indica un conocimiento profundo del ecosistema financiero local y de las prácticas de comunicación empresarial en la región. Esta especialización permite a los atacantes refinar sus tácticas de ingeniería social y sus payloads para maximizar su efectividad.

Perfil geográfico y sectorial

Los datos de telemetría confirman un enfoque abrumador en Brasil, donde se detectaron 457 de los 477 casos analizados. Esta concentración demuestra una campaña dirigida con precisión. Los sectores más impactados por la campaña incluyen una mezcla de entidades públicas y privadas, lo que indica un amplio espectro de objetivos:

  • Gobierno y servicios públicos
  • Manufactura
  • Tecnología
  • Educación
  • Construcción

Impacto operacional y financiero

Las consecuencias del ataque van más allá de la simple infección de un sistema, afectando tanto la operatividad como la seguridad financiera de las víctimas.

Interrupción de la comunicación: la consecuencia más inmediata de la propagación es la suspensión o el bloqueo de las cuentas de WhatsApp comprometidas. Para las organizaciones que dependen de esta plataforma para la comunicación interna o con clientes, esto representa una interrupción operacional significativa.

Riesgo de fraude financiero: el propósito central del troyano Maverick.Agent es el robo de activos financieros. Mediante el uso de superposiciones de ventanas falsas y técnicas de phishing dirigidas a páginas bancarias, existe un alto riesgo de robo de credenciales, tokens de autenticación multifactor y, en última instancia, fondos de las cuentas de las víctimas.

Daño reputacional: Cuando el malware se propaga desde la cuenta de un contacto de confianza, se erosiona la confianza entre colegas, socios y clientes. Este daño reputacional puede tener efectos duraderos, minando las relaciones profesionales y personales.

Para contrarrestar eficazmente esta amenaza multifacética, es necesario adoptar un conjunto de medidas defensivas específicas y proactivas.

Recomendaciones de seguridad y estrategias de mitigación

Una defensa efectiva contra SORVEPOTEL requiere un enfoque de seguridad en capas, que abarque desde la concienciación del usuario final hasta controles técnicos robustos a nivel de organización. No existe una única solución, sino una combinación de estrategias que trabajan en conjunto para reducir la superficie de ataque y mitigar el impacto de una posible infección.

Para usuarios finales

La primera línea de defensa es siempre el usuario. Fomentar una cultura de escepticismo y verificación es clave.

  • Desconfianza y verificación: fomente la práctica de verificar la autenticidad de archivos adjuntos inesperados (especialmente archivos ZIP y .LNK), incluso si provienen de contactos de confianza. Una simple llamada o un mensaje a través de otro canal puede confirmar si el envío fue legítimo.
  • Desactivar descargas automáticas: aconseje desactivar la función de descarga automática de archivos en WhatsApp. Esto previene la exposición accidental y obliga al usuario a tomar una decisión consciente antes de guardar un archivo en su dispositivo.

Para equipos de seguridad y TI

Los equipos técnicos deben implementar controles que puedan detectar y bloquear la actividad maliciosa en las primeras etapas.

  • Protección de endpoints (EDR): recomiende el uso de soluciones de seguridad para endpoints (EDR) para detectar la ejecución de scripts de PowerShell y la actividad anómala de archivos .LNK, interrumpiendo así la cadena de ataque en su fase inicial, antes de que el payload principal sea descargado.
  • Monitoreo de red: sugiera monitorear activamente el tráfico de red para identificar y bloquear la comunicación con los servidores C2, impidiendo que el malware reciba instrucciones o descargue componentes adicionales como el troyano bancario Maverick.Agent.
  • Políticas de bring your own device: aconseje establecer políticas claras para dispositivos personales que restrinjan o controlen la transferencia de archivos a través de aplicaciones de mensajería no autorizadas en dispositivos corporativos.

Para la organización

La seguridad es una responsabilidad compartida que debe ser impulsada desde la dirección de la organización.

  • Capacitación y concienciación: la formación debe incluir simulacros de phishing específicos para plataformas de mensajería, enseñando a los empleados a identificar señuelos como los utilizados por SORVEPOTEL (recibos, presupuestos) y a comprender el peligro de los archivos .LNK.
  • Archivado seguro y backup: sugiera implementar soluciones de archivado para las comunicaciones empresariales oficiales. Mantener copias de seguridad regulares y probadas es fundamental para garantizar la continuidad del negocio y el cumplimiento normativo en caso de un incidente.

La vigilancia continua y la adaptación de las defensas son esenciales para mantenerse a la vanguardia ante la constante evolución de las tácticas de los ciberdelincuentes.

Fuentes:

https://thehackernews.com/2025/10/researchers-warn-of-self-spreading.html

https://www.trendmicro.com/en_gb/research/25/j/self-propagating-malware-spreads-via-whatsapp.html

https://cybersecuritynews.com/threat-actors-attack-windows-systems-with-sorvepotel-malware/

Emiliano Enzo Vega (ArongSecurity)

Emiliano Enzo Vega (ArongSecurity)

Hacker Ético | Analista de ciberseguridad | OSINT | Ciberinteligencia |