Artículo: Intelligence BlogUSB Malware Implicated in Fileless Attacks

Artículo publicado por nuestros compañeros de Trend Micro. Interesante para los que tienen interés en los detalles técnicos sobre el funcionamiento.

http://blog.trendmicro.com/trendlabs-security-intelligence/usb-malware-implicated-fileless-attacks/

Traducción Google:

A  principios de agosto discutimos un caso en el que una puerta trasera ( BKDR_ANDROM.ETIN ) estaba siendo instalada sin archivos en un sistema de destino usando  JS_POWMET.DE , un script que abusaba de varias funciones legítimas. En ese momento, no sabíamos cómo llegó la amenaza a la máquina de destino. Especulamos que fue descargado por los usuarios o descartado por otro malware.

Recientemente aprendimos el método exacto de llegada de esta puerta trasera. Como resultó, estábamos equivocados: no fue ni bajado ni descargado. En su lugar, llegó a través de discos flash USB.

Detalles técnicos

El disco flash USB contiene dos archivos maliciosos (ambos detectados como TROJ_ANDROM.SVN ), que se denominan:

  • Addddddadadaaddaaddaaaadadddddaddadaaaaadaddaa.addddddadadaaddaaddaaaadadddddadda
  • IndexerVolumeGuid

El  archivo autorun.inf del disco  probablemente fue modificado para ejecutar el archivo anterior, que es capaz de descifrar el contenido de este último. A continuación, se cargan en la memoria y se ejecutan. El nombre de archivo del descifrador sirve como clave de cifrado en esta instancia. No se guarda ningún archivo en el sistema afectado.

El código descifrado es responsable de crear la entrada de registro autostart que sirvió como punto de partida para nuestro análisis anterior. No recapitularemos toda la cadena infecciosa aquí; En su lugar, notaremos que el resultado final fue la instalación de una puerta trasera detectada como BKDR_ANDROM.ETIN. Nada de esto cambió.

Figura 1. Cadena de infecciones

Vale la pena destacar aquí dos cosas. En primer lugar, el proceso difiere ligeramente en función de la versión de Windows instalada. El proceso es relativamente sencillo para Windows 10: se crea la entrada del registro, que finalmente conduce a la descarga y ejecución de una puerta trasera en el sistema afectado. En versiones anteriores de Windows, sin embargo, hay un paso adicional: una  segunda  puerta trasera (detectada como BKDR_ANDROM.SMRA) también se deja caer en la   carpeta % AppData% , con el nombre de archivo  ee {8 caracteres aleatorios} .exe . También se crea un acceso directo a él en la carpeta de inicio del usuario, asegurando que esta segunda puerta trasera se ejecute automáticamente.

Una cosa más a tener en cuenta es que la URL contenida en las entradas de registro creadas difiere: se usa una URL para Windows 10, otra para versiones anteriores de Windows. Si bien no vimos ninguna diferencia en el comportamiento real, esto podría permitir diferentes ataques a ser entregado basado en el sistema operativo del usuario.

No está claro por qué esta segunda puerta trasera se instala de una manera que es  menos  sofisticada que el otro método utilizado por este ataque. Podría ser una distracción: un investigador o usuario sería capaz de encontrar esta segunda puerta trasera mucho más fácilmente que la primera sin archivo. La eliminación de esta puerta de atrás más obvia podría permitir que la amenaza más invisible sigan sin ser detectados.

Soluciones Trend Micro

Las soluciones de punto final de Trend Micro, como  Trend Micro ™ Security ,  OfficeScan y  Worry-Free Business Security,  incluyen monitoreo de comportamiento para detectar ataques de malware sin archivos. Esto ayuda a las organizaciones a detectar comportamientos maliciosos que pueden bloquear el malware antes de que se ejecute o ejecute el comportamiento.

Trend Micro ™  OfficeScan ™ con  seguridad de punto final XGen ™ infunde aprendizaje de alta fidelidad con otras tecnologías de detección e inteligencia de amenazas globales para una protección integral contra malware avanzado.

Los siguientes hashes SHA-256 están conectados a este ataque:

  • 24bc305961cf033f78bc1a162c41a7c1a53836a6ccbb197a5669b5f8a9f5251d
The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.