Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
320x100 Itcentric
UtiliaCS 970x120
BazarLoader: El malware precursor utilizado por las bandas de RaaS.

BazarLoader: El malware precursor utilizado por las bandas de RaaS.

Redazione RHC : 13 noviembre 2025 14:34

BazarLoader (a veces llamado BazaLoader ) es un malware precursor que proporciona acceso inicial a un equipo Windows infectado. Una vez infectado el cliente, los ciberdelincuentes utilizan este acceso para distribuir malware adicional, escanear el entorno, explotar otras vulnerabilidades en la red y ejecutar el ransomware.

El grupo de ciberdelincuentes responsable de BazarLoader utiliza diferentes métodos para distribuir este malware a las víctimas potenciales.

A principios de febrero de 2021 , los investigadores comenzaron a informar sobre un método de distribución de BazarLoader basado en centros de llamadas. Este método utiliza correos electrónicos con temática de suscripción de prueba que incitan a las posibles víctimas a llamar a un número de teléfono específico.

Un operador de centro de llamadas responde y dirige a las víctimas a un sitio web para cancelar su suscripción al servicio. Los operadores se ofrecen a guiar personalmente a las víctimas a través de un proceso diseñado para infectar ordenadores vulnerables con BazarLoader.

Este proceso de infección de ordenadores con BazarLoader, basado en un centro de llamadas , se ha denominado método «BazarCall» (a veces también llamado método «BazaCall»).

Cadena de infección de BazarCall

Las infecciones por BazarCall siguen un patrón muy específico. La figura 1 proporciona un diagrama de flujo que ilustra con precisión la cadena de eventos.

La campaña del diagrama de flujo de BazarCall muestra a las víctimas siendo guiadas a través de pasos que infectan su sistema con el malware BazarLoader.
Figura 1. Cadena de eventos de BazarCall (Fuente: Palo Alto UNIT42)

Estos eventos se pueden resumir en las siguientes fases:

  • Una hipotética víctima recibe un correo electrónico temático con una suscripción de prueba y un número de teléfono de un centro de atención telefónica para obtener ayuda;
  • La víctima llama al número de teléfono que aparece en el correo electrónico;
  • El operador del centro de llamadas dirige a la víctima a un sitio web falso de la empresa;
  • La víctima descarga un archivo de Microsoft Excel del sitio web;
  • El operador del centro de llamadas instruye a la víctima para que habilite las macros en el archivo de Excel descargado;
  • El ordenador Windows de la víctima se infecta con el malware BazarLoader;
  • El operador del centro de llamadas informa entonces a la víctima de que la baja se ha realizado correctamente;
  • BazarLoader inicia la comunicación con el servidor de comando y control (C2) desde el host Windows infectado;
  • La puerta trasera implantada en el servidor a través de BazarLoader está lista para ser explotada.

Fingir ser una víctima

El centro de atención telefónica, contactado por Palo Alto Network (UNIT42), aparentemente contaba con personal nativo de inglés. Dos de los operadores eran mujeres y tres eran hombres. Todos seguían el mismo guion básico, aunque con algunas variaciones.

La siguiente conversación, reportada a través de un video de YouTube a continuación, tuvo lugar el miércoles 14 de abril de 2021, utilizando un número de teléfono del correo electrónico que se muestra a continuación en la Figura 2.

https://www.youtube.com/watch?v=uAkeXCYcl4Y
Ejemplo de una conversación por correo electrónico que tuvo lugar el miércoles 14 de abril de 2021, utilizando un número de teléfono de la dirección de correo electrónico.
Figura 2. Correo electrónico utilizado por la persona que se hace pasar por la víctima. (Fuente: Palo Alto UNIT42)

Un ejemplo de conversación telefónica

Operador: Servicio al Cliente. ¿En qué puedo ayudarle?

Víctima: Hola. Hoy recibí un correo electrónico de una empresa llamada Paradise Books. Dice que tengo una suscripción y que se me cobrará en mi tarjeta de crédito. Pero nunca he tenido ninguna relación con Paradise Books. No recuerdo haber hecho nada al respecto, ni haber visitado su sitio web ni nada parecido.

Operador: Muy bien, señor. ¿Tiene un número de abonado?

Víctima: Sí, espere. 040*********. [Nota: Los últimos 9 dígitos de este número se ocultan intencionalmente porque el número identifica la dirección de correo electrónico del destinatario.]

Operador: De acuerdo, puedo repetirlo. 040*********.

Víctima: Sí.

Operador: Espere un momento, déjeme revisar nuestro sistema.

Víctima : De acuerdo.

[música de fondo]

Operador : ¿Hola?

Víctima : Sí.

Operador : De acuerdo. Parece que esta cuenta fue abierta por John Edwards, pero su correo electrónico comienza con [nombre de la víctima] .

Víctima : Sí, soy [nombre de la víctima] . No conozco a ningún John Edwards.

Operador : De acuerdo, señor. Necesitamos cancelar su suscripción. Entonces, lo que debe hacer es ir a worldbooks.us.

Operador : Worldbooks [indica cada letra fonéticamente] US punto.

Víctima : Espere un segundo. Déjeme acceder al sitio web.

Operador : ¿Sí? ¿Puedo leerlo de nuevo?

Víctima : No, gracias. Estoy aquí. [Sonidos de teclado]

Operador : ¿Hola?

Víctima : Sí, espera. Parece que está cargando.

Operador : ¿Ya ha visto la página web?

Víctima : De acuerdo, ya estoy aquí. Nunca había visto este sitio antes.

Operador : No hay problema. Podemos cancelar su suscripción sin problema. Necesitamos su número de abonado, el que nos facilitó anteriormente.

Víctima : De acuerdo.

Captura de pantalla del sitio web falso utilizado en el método BazarCall.
Figura 3. Sitio web de BazarCall, 14 de abril de 2021.

Operador : ¿Puede ver el botón de registro?

Víctima : Sí.

Operador : Al hacer clic ahí, debería poder ver la opción para cancelar la suscripción.

Víctima : De acuerdo, voy a hacer clic en el botón de suscripción.

Operador : ¿Puede ver la opción de baja?

Víctima : Veo una línea que dice «¿Desea darse de baja?»

Captura de pantalla de la página de registro del sitio web falso de BazarCall.
Figura 4. Página de registro del sitio web de BazarCall con enlace para cancelar la suscripción.

Operador : Ahí es donde tiene que ir. Tiene que hacer clic.

Víctima : De acuerdo.

Operador : A continuación, introduzca su número de abonado.

Víctima : Entendido. [Sonidos de teclado]

Captura de pantalla de la página de cancelación de suscripción del sitio web falso del método BazarCall.
Figura 5. Página de cancelación de suscripción del sitio web de BazarCall.

Operador : Una vez finalizado el proceso, recibirá un documento de confirmación.

Víctima : Vale, me pregunta qué quiero hacer con la suscripción 16184. ¿Me dice que descargue un archivo XLSB?

La página web falsa de World Books ofrece un archivo de Excel para descargar.
Figura 6. La página de cancelación de suscripción del sitio web de BazarCall devuelve un archivo de Excel.

Operador : Este es el documento de confirmación. Aquí encontrará el código de confirmación.

Víctima : ¿Debo abrirlo? ¿Debo guardarlo? ¿Qué debo hacer?

Operador : Puede abrirlo si necesita el código de confirmación. El código de confirmación es importante. Si tiene algún problema, puede llamarnos y facilitarnos el código de confirmación.

Víctima : De acuerdo.

Operador : Si quiere, podemos resolver el problema.

Víctima : Entendido. Bien.

Operador : ¿Entiende?

Víctima : De acuerdo. Lo estoy abriendo ahora mismo. Veo Excel Office 365. Dice que este documento está protegido. La vista previa no está disponible para documentos protegidos. Necesito habilitarla.

Captura de pantalla del archivo de Excel para descargar en BazarCall
Figura 7. Captura de pantalla del archivo de Excel descargado del sitio web de BazarCall.

Operador : Haga clic en editar y habilite el contenido.

Víctima : De acuerdo. De acuerdo. La hoja de cálculo ha cambiado. Ahora muestra un formulario con el nombre de la empresa, nombre, apellido, fecha de nacimiento y todo lo demás.

Captura de pantalla del archivo de Excel, que cambió de nombre después de habilitar las macros.
Figura 8. Archivo de Excel después de habilitar las macros. Nótese el nombre de archivo diferente en la barra de título.

Operador : Bien, ¿puedes ver el código? El código es lo importante.

Víctima : No veo ningún código, no.

Operador : De acuerdo. Hay varias páginas. ¿Puede ver la página siguiente?

Víctima : ¿Dónde debería estar este código?

Operador : Hay un código de confirmación en caso de que no desee que se le cobre, pero en caso de que se le cobre, este es el código con el que debe llamarnos para cancelar el cargo.

Víctima : Vale, sigo sin saber dónde se supone que debo encontrar este código.

Operador : Espere un momento, voy a consultar con el departamento de informática.

Víctima : De acuerdo.

[Mantener la música sonando durante aproximadamente 1 minuto]

Operador : Buenos días, señor.

Víctima : Sí.

Operador : Consulté con el departamento de TI y me confirmaron que la cancelación se realizó correctamente. Solo tenemos un problema con nuestros servidores, pero la cancelación se procesó correctamente.

Víctima : De acuerdo.

Operador : Entonces, no se le cobrará nada a su cuenta. Y me dieron un código. ¿Puedo leerlo?

Víctima : Sí.

Operador : El código es [complica siete caracteres de un código alfanumérico] .

Víctima : De acuerdo.

Operador : Si tiene algún problema, puede volver a llamarnos y darnos ese código. Podremos resolver cualquier problema.

Víctima : De acuerdo. Gracias.

Operador : Por favor, señor. Y si vuelve a llamar, puede preguntar por [nombre del operador] , porque tengo muchos compañeros aquí.

[La víctima repite el nombre del operador]

Operador : Sí, ese es mi nombre.

Víctima : De acuerdo, gracias.

Operador : Buenos días.

Víctima : Adiós.

Operador : Adiós, señor.

Tráfico de infecciones

Una vez habilitadas las macros en el archivo de Excel descargado, se elimina la DLL BazarLoader y se genera una URL que contiene la cadena del campo. Este tipo de URL se denomina cargador de campos y actúa como puerta de enlace que redirige el tráfico al malware.

En la siguiente tabla se muestran algunos ejemplos de URL generadas por una DLL de BazarLoader.

Fecha URL
25 de marzo de 2021 hxxp://whynt[.]xyz/campo/w/w
29 de marzo de 2021 hxxp://veso2[.]xyz/campo/r/r1
31 de marzo de 2021 hxxp://about2[.]xyz/field/a/a1
7 de abril de 2021 hxxp://basket2[.]xyz/campo/u/u1
8 de abril de 2021 hxxp://dance4[.]xyz/campo/d8/d9
14 de abril de 2021 hxxp://glass3[.]xyz/campo/gl/gl3
15 de abril de 2021 hxxp://idea5[.]xyz/campo/id/id8
16 de abril de 2021 hxxp://keep2[.]xyz/campo/jl/jl7
Tabla 1. URLs recientes de Field Loader generadas por macros de hojas de cálculo de BazarCall.

La figura 9 muestra una URL que redirige a una URL para BazarLoader.

Código de redireccionamiento para el método BazarLoader.
Figura 9. El cargador de campos URL se redirigió correctamente a una URL para BazarLoader.

Ejemplos recientes de URL con ejecutables de BazarLoader.

Fecha URL
25 de marzo de 2021 hxxp://whynt[.]xyz/uploads/files/dl8x64.exe
29 de marzo de 2021 hxxp://admin.yougleeindia[.]in/theme/js/plugins/o1e.exe
29 de marzo de 2021 hxxp://admin.yougleeindia[.]in/theme/js/plugins/rt3ret3.exe
31 de marzo de 2021 hxxp://about2[.]xyz/uploads/files/ret5er.exe
7 de abril de 2021 hxxp://www.carsidecor[.]com/wp-content/uploads/2021/04/cv76.exe
8 de abril de 2021 hxxp://dance4[.]xyz/uploads/files/10r3.exe
14 de abril de 2021 hxxp://glass3[.]xyz/uploads/files/hah5.exe
15 de abril de 2021 hxxp://idea5[.]xyz/uploads/files/ratan.exe
15 de abril de 2021 hxxp://idea5[.]xyz/uploads/files/rets.exe
16 de abril de 2021 hxxp://keep2[.]xyz/uploads/files/suka.exe
Tabla 2. URL recientes del malware BazarLoader.

El ejecutable BazarLoader genera el tráfico C2 HTTPS que se muestra a continuación en la Figura 10.

Ejemplo de tráfico web en una hoja de cálculo de Excel para el tráfico C2 de BazarBackdoor.
Figura 10. Tráfico procedente de la infección BazarLoader (Origen: Palo Alto UNIT42)

Análisis forense de un host Windows infectado

El hash SHA256 de la hoja de cálculo de Excel descargada es:

 db53f42e13d2685bd34dbc5c79fad637c9344e72e210ca05504420874e98c2a6

Las macros del archivo Excel descargado crean artefactos en el directorio C:UsersPublic de su computadora Windows, como se muestra en la Figura 11.

Captura de pantalla de las carpetas del ordenador Windows después de descargar las macros.
Figura 11. Los artefactos se crearon después de habilitar las macros del archivo de Excel descargado el 14 de abril de 2021.

La información de los archivos se muestra a continuación en la Tabla 3. Los dos primeros son archivos de texto con el mismo hash SHA256. El otro archivo es una DLL de BazarLoader.

Nombre del archivo tipo de archivo hash SHA256
130486.xlsb texto ASCII 2632c0cc222a6d436b50a418605a7bd4fa8f363ab8d93d10b831cdb28a2ac1bc
130486.punto texto ASCII 2632c0cc222a6d436b50a418605a7bd4fa8f363ab8d93d10b831cdb28a2ac1bc
130486.pgj DLL f3b5cf1e40aed4567a8996cf107285907d432b4bc8cc3d0b46aae628813d82d4

Tabla 3. Artefactos de una hoja de cálculo de BazarCall

Los archivos 130486.xlsb y 130486.dot consisten en una cadena ASCII (Código Estándar Americano para el Intercambio de Información) con texto base64.

Este texto representa el archivo de biblioteca de vínculos dinámicos (DLL) BazarLoader. El código de la macro del archivo Excel descargado convierte el texto base64 en una DLL llamada 130486.pgj y ejecuta esta DLL mediante los siguientes comandos de script:

  • cmd.exe /c certutil -decode %PUBLIC%130486.dot %PUBLIC%130486.pgj
  • rundll32 %PUBLIC%130486.pgj,DF1

Tenga en cuenta que estos archivos pertenecen a un ejemplo específico. Los archivos generados por otras hojas de cálculo obviamente tienen nombres y extensiones diferentes. Las características comunes incluyen:

  • Los tres archivos tienen el mismo nombre, pero diferentes extensiones ;
  • Dos de los artefactos son cadenas ASCII con texto base64 ;
  • Uno de los artefactos es una DLL para BazarLoader ;
  • Uno de los artefactos basados en texto utiliza la extensión de archivo .xlsb.

La DLL está diseñada para recuperar un archivo EXE de BazarLoader. En el ejemplo del 14 de abril de 2021, el archivo EXE de BazarLoader se guardó en una carpeta del directorio C:ProgramData , como se muestra a continuación en la Figura 12.

Una captura de pantalla de Windows de las carpetas de datos y propiedades del programa.
Figura 12. Archivo EXE de Windows para BazarLoader.

Conclusiones

BazarLoader proporciona acceso no autorizado a un equipo Windows infectado. En algunos casos, Cobalt Strike se considera un malware secundario que propaga otros programas maliciosos como Anchor . Se han documentado públicamente al menos dos casos en los que el malware BazarLoader distribuyó primero Cobalt Strike y luego Anchor. Un caso ocurrió en febrero de 2021 y el otro en marzo de 2021.

Sin embargo, BazarLoader no se limita a Cobalt Strike y Anchor como malware derivado. En 2020, se reportó que BazarLoader permitía la infección con el ransomware Ryuk . El acceso no autorizado a un equipo Windows infectado podría conducir a la propagación de cualquier familia de malware.

Desde febrero de 2021, se han reportado varios casos del método BazarCall, que distribuye la fase final del malware BazarLoader mediante personal de centros de llamadas. Estas infecciones siguen patrones evidentes y pueden derivar en otros programas maliciosos como Cobalt Strike, Anchor y el ransomware Ryuk.

Las organizaciones que cuentan con filtros de spam adecuados, una administración de sistemas apropiada y hosts Windows actualizados tienen un riesgo mucho menor de ser infectadas por el malware BazarLoader y su actividad posterior a la infección.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
RHC entrevista a LockBit 3.0. «Lo principal es no iniciar una guerra nuclear.»
Di Redazione RHC - 12/11/2025

A menudo hablamos del servicio de ransomware como servicio (RaaS) LockBit, recientemente renovado como LockBit 3.0, que sigue aportando innovaciones significativas al panorama del ransomware. Estas in...

Immagine del sito
¡Spacewar! La historia del primer videojuego creado por hackers del MIT.
Di Massimiliano Brolli - 11/11/2025

En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

Immagine del sito
Hackers: Quiénes son, qué hacen y su papel en el mundo actual
Di Massimiliano Brolli - 11/11/2025

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Immagine del sito
Seguridad Wi-Fi: La evolución de WEP a WPA3 y redes autoprotegidas
Di Francesco Demarcus - 11/11/2025

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Immagine del sito
Los orígenes de UNIX: Resurge la cinta original de Bell Labs desde Utah
Di Redazione RHC - 10/11/2025

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...