26 ene 2018

CrossRAT, una APT multiplataforma

Cada vez es más común la proliferación del malware multiplataforma, creado para dañar a las víctimas independientemente del sistema operativo utilizado. Aquí es importante llamar la atención de los usuarios de macOS y Linux, ya que tienen la tendencia de sobrestimar la seguridad ofrecida por los sistemas operativos que utilizan.

Lookout y la Electronic Frontier Foundation descubrieron la semana pasada la existencia de una nueva Amenaza Avanzada Persistente (APT) presuntamente patrocinada por un estado y llamado Dark Caracal, dedicada sobre todo al espionaje. Sus actividades se remontan al año 2012, ha actuado en 21 países y se ha centrado sobre todo en las plataformas móviles, quizá por la gran cantidad de dispositivos Android sin soporte que siguen en funcionamiento.
Sin embargo, parece que no solo contra dispositivos móviles actúa la APT Dark Caracal, ya que recientemente parece que ha desarrollado un troyano de acceso remoto (RAT en sus siglas en inglés) multiplataforma llamado CrossRAT. La versión conocida de este malware es la 0.1, por lo que podría estar en una fase temprana de su desarrollo, es indetectable y puede infectar a Windows, macOS, Linux y Solaris. Según Objective-See, entre las acciones maliciosas que puede llevar a cabo se encuentran la poder acceder de forma remota para manipular ficheros del sistema, tomar capturas de pantalla, poner en funcionamiento ejecutables arbitrarios y tener acceso persistente en el dispositivo infectado.

Los investigadores dicen que Dark Caracal no se apoya en ninguna vulnerabilidad Zero-Day para distribuir CrossRAT, sino que utiliza ingeniería social básica a través de grupos de Facebook y mensajes de WhatsApp, intentando hacer que las víctimas visiten sitios web falsos controlados por los hackers y haciendo que descarguen aplicaciones maliciosas. CrossRAT está construido con Java, por lo que es fácil decompilarlo y hacer una ingeniería inversa sobre él. Por otro lado, en estos instantes y según VirusTotal, solo 621 de los 59 antimalware más populares son capaces de detectarlo.

Cuando CrossRAT entra en ejecución, implanta un fichero llamado hmar6.jar para comprobar el sistema operativo utilizado y terminar el proceso de instalación correctamente. Luego intenta reunir información sobre el sistema infectado, incluyendo la versión, la arquitectura y la compilación del kernel. En sistemas Linux que usan systemd se dedica a consultar los ficheros del init para determinar la distribución. Si tenemos en cuenta que la mayoría de las distribuciones populares, incluidas Ubuntu, Fedora, openSUSE, RHEL 7, Arch Linux, Mageia y Manjaro, utilizan systemd, se puede decir que a nivel de escritorio puede impactar a más del 90% de las instalaciones en funcionamiento.

CrossRAT implementa mecanismos persistentes específicos para cada sistema operativo que se ejecutan una o más veces para provocar un reinicio y registrar el ordenador infectado al servidor de mando y control de Dark Caracal, permitiendo a los atacantes a partir de ahí enviar órdenes y extraer datos, cosas que muestran que el malware fue creado con propósito de vigilancia. Se conecta al dominio flexberry.com a través del puerto 2223.

No se trata, al menos aparente, de un malware complejo o revolucionario desde el punto de vista técnico, ya que para registrar las pulsaciones del teclado y los eventos del ratón utiliza jnativehook, una biblioteca Open Source. Sin embargo, sí sorprende que no tenga ninguna orden predefinida para activar el mencionado keylogger, por lo que la característica no puede ser activada, al menos fácilmente, desde el servidor de mando y control, algo que puede justificarse en que todavía se encuentra en una fase temprana de su desarrollo.

Cómo comprobar si el sistema está infectado por CrossRAT

En primer lugar, es importante tener en cuenta que tener la máquina virtual de Java instalada es imprescindible para poner en ejecución CrossRAT (CUIADO / here / password: infect3d). Estos son los pasos a seguir para comprobar si CrossRAT está instalado en cada uno de los sistemas mayoritarios. 

Windows:
  • Comprobar la clave de registro HKCU\Software\Microsoft\Windows\CurrentVersion\Run\
  • En caso de estar infectado, tendría que aparecer una orden en la que se pueden ver las palabras java, -jar y mediamgrs.jar.
macOS:
  • Comprobar si el fichero mediamgrs.jar está en el directorio ~/Library, además de los subdirectorios /Library/LaunchAgents y ~/Library/LaunchAgents para comprobar la presencia del fichero mediamgrs.plist.
Linux:
  • Comprobar si el fichero mediamgrs.jar está en el directorio /usr/var, además del subdirectorio ~/.config/autostart para comprobar la presencia del fichero mediamgrs.desktop.
Fuente: The Hacker News

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!