Hackers ocultan malware en los registros de eventos (logs) de Windows

Iniciado por AXCESS, Mayo 10, 2022, 01:09:37 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los investigadores de seguridad notaron una campaña maliciosa que usaba registros de eventos de Windows para almacenar malware, una técnica que no se había documentado públicamente previamente para ataques en la naturaleza.

El método permitió al actor de amenazas detrás del ataque plantar malware sin archivos, en el sistema de archivos en un ataque lleno de técnicas y módulos diseñados para mantener la actividad lo más sigilosa posible.

Agregar cargas útiles a los registros de eventos de Windows

Los investigadores de Kaspersky recolectaron una muestra del malware después de que un producto de la empresa equipado con tecnología para la detección basada en el comportamiento y el control de anomalías lo identificara como una amenaza en la computadora de un cliente.

La investigación reveló que el malware formaba parte de una campaña "muy específica" y se basaba en un gran conjunto de herramientas, tanto personalizadas como disponibles comercialmente.

Una de las partes más interesantes del ataque es inyectar cargas útiles de shellcode en los registros de eventos de Windows para los Servicios de administración de claves (KMS), una acción completada por un cuentagotas de malware personalizado.

Denis Legezo, investigador principal de seguridad de Kaspersky, dice que este método se ha utilizado "por primera vez 'en la naturaleza' durante la campaña maliciosa".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El cuentagotas copia el archivo legítimo de manejo de errores del sistema operativo WerFault.exe en 'C:\Windows\Tasks' y luego suelta un recurso binario encriptado en 'wer.dll' (Informe de errores de Windows) en la misma ubicación, para el secuestro del orden de búsqueda de DLL para cargar código malicioso.

El secuestro de DLL es una técnica de piratería que explota programas legítimos con controles insuficientes para cargar en la memoria una biblioteca de vínculos dinámicos (DLL) maliciosa desde una ruta arbitraria.

Legezo dice que el propósito del cuentagotas es cargar en el disco para el proceso de carga lateral y buscar registros particulares en los registros de eventos (categoría 0x4142 - 'AB' en ASCII. Si no se encuentra dicho registro, escribe fragmentos de 8 KB de Shellcode encriptado, que luego se combinan para formar el código para el siguiente escenario.

"El wer.dll eliminado es un cargador y no haría ningún daño sin el shellcode oculto en los registros de eventos de Windows" - Denis Legezo, investigador principal de seguridad en Kaspersky

Es probable que la nueva técnica analizada por Kaspersky esté en camino de volverse más popular ya que Soumyadeep Basu, actualmente pasante del equipo rojo de Mandiant, creó y publicó en GitHub el código fuente para inyectar cargas en los registros de eventos de Windows:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Actor técnicamente avanzado

Según las diversas técnicas y módulos (suites de pruebas de penetración, envoltorios antidetección personalizados, troyanos de etapa final) utilizados en la campaña, Legezo señala que toda la campaña "se ve impresionante".

Declaró que "el actor detrás de la campaña es bastante hábil por sí mismo, o al menos tiene un buen conjunto de herramientas comerciales bastante profundas", lo que indica un adversario de nivel APT.

Entre las herramientas utilizadas en el ataque se encuentran los marcos comerciales de prueba de penetración Cobalt Strike y NetSPI (el antiguo SilentBreak).

Si bien se cree que algunos módulos del ataque son personalizados, el investigador señala que pueden ser parte de la plataforma NetSPI, para la cual no se disponía de una licencia comercial para realizar pruebas.

Por ejemplo, dos troyanos llamados ThrowbackDLL.dll y SlingshotDLL.dll pueden ser herramientas con el mismo nombre que se sabe que forman parte del marco de pruebas de penetración de SilentBreak.

"Comenzamos la investigación desde la última etapa en memoria y luego, usando nuestra telemetría, pudimos reconstruir varias cadenas de infección" - Denis Legezo

La investigación rastreó la etapa inicial del ataque hasta septiembre de 2021, cuando se engañó a la víctima para que descargara un archivo RAR del servicio de intercambio de archivos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Luego, el actor de amenazas difundió el módulo Cobalt Strike, que se firmó con un certificado de una empresa llamada Fast Invest ApS. El certificado se utilizó para firmar 15 archivos y ninguno de ellos era legítimo.

En la mayoría de los casos, el propósito final del malware dirigido con tal funcionalidad de etapa final es obtener algunos datos valiosos de las víctimas, dijo el investigador.

Mientras estudiaba el ataque, Kaspersky no encontró similitudes con campañas anteriores asociadas con un actor de amenazas conocido.

Hasta que se establece una conexión con un adversario conocido, los investigadores rastrean la nueva actividad como SilentBreak, por el nombre de la herramienta más utilizada en el ataque.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta