• Contactar
domingo, julio 3, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Malware

Descubierto un nuevo Troyano de Acceso Remoto (RAT) que utiliza el registro de Windows como almacenamiento

Denominado DarkWatchman, este troyano de acceso remoto incluye técnicas para eludir los sistemas de protección.

Jose Luis Por Jose Luis
12/16/2021
en Ciber Ataques, Malware
3 mins de lectura
24 0
0
Troyano de Acceso remoto (RAT)
8
SHARES
812
VISTAS
Compartir en FacebookCompartir en Twitter

Se ha descubierto un nuevo Troyano de Acceso Remoto (RAT) basado en JavaScript que se propaga a través de una campaña de ingeniería social. Este malware, denominado DarkWatchman, emplea técnicas «sin archivos» (fileless) para evadir los sistemas de protección y antivirus.

Según investigadores de Prevailion, DarkWatchman hace uso de un algoritmo de generación de dominio resistente (DGA) para identificar su infraestructura de comando y control (C2), y utiliza el Registro de Windows para todas sus operaciones de almacenamiento, lo que permite evitar las utilidades antimalware.

Te puede interesar...

Descubren instaladores falsos de Telegram que infectan malware en Windows

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

El registro de Windows es una base de datos jerárquica que se encarga de almacenar los ajustes de configuración de windows, del software instalado, dispositivos de hardware, etc. En este registro se almacena mucha información vital para el buen funcionamiento del sistema operativo y los dispositivos conectados.

Este nuevo RAT se distribuye a través de correo electrónico con el asunto «Notificación de caducidad de almacenamiento gratuito» e incorpora un fichero zip con una factura que contiene la carga útil necesaria para infectar el sistema. Este malware tiene dos componentes principales, el código JavaScript malicioso y un registrador de teclas basado en C# que se almacena en el registro de Windows para eludir los sistemas de protección.

DarkWatchman utiliza métodos novedosos para la persistencia sin archivos, la actividad en el sistema y las capacidades dinámicas de tiempo de ejecución como la autoactualización y la recompilación. Representa una evolución en las técnicas de malware sin archivos, ya que utiliza el registro para casi todo el almacenamiento temporal y permanente y, por lo tanto, nunca escribe nada en el disco, lo que le permite operar por debajo o alrededor del umbral de detección de la mayoría de las herramientas de seguridad.

Extracto del informe de los investigadores Matt Stafford y Sherman Smith.

El almacenamiento del binario como texto codificado en el registro de Windows, es un indicativo de que este RAT mantiene una infección persistente en el equipo de la víctima, además de que su ejecutable no escribe datos permanentemente en el disco. Los hackers podrían modificar o reemplazar DarkWatchman cada vez que se ejecute.

Después de infectar el sistema, el RAT puede ejecutar binarios arbitrarios, cargar archivos DLL, ejecutar código JavaScript, comandos de PowerShell, cargar archivos a un servidor remoto, actualizarse e incluso desinstalar el RAT y el registrador de teclas de la máquina comprometida. En el siguiente código se pueden ver las funciones JavaScript que el malware utiliza para instalar el registrador de teclas:

function keylogger_hex_to_registry(hex_data) {
  var k = new Array();
  for (var i = 0; i < 4; i++) { k[i] = parseInt(hex_data.substr(i * 2, 2), 16); }
  var kl_plain_data = unxor(hex_data.substr(8), k);
  return cfg_set_param(uid + 1, kl_plain_data);
}
function keylogger_to_registry() {
  if (fso.FileExists(self_dir + '2204722946')) {
    var kl_hex_data = get_file_content(self_dir + '2204722946', false);
    erase_file(self_dir + '2204722946');
    return keylogger_hex_to_registry(kl_hex_data);
  }
  else return false;
}

El código malicioso en JavaScript también es responsable de establecer la persistencia mediante la creación de una tarea programada que ejecuta el malware en cada inicio de sesión de usuario.

Dadas sus características, los investigadores apuntan a que DarkWatchman podría utilizarse como puerta de entrada en los sistemas de las víctimas y posteriormente realizar ataques con ransomware con su correspondiente extorsión. El registro de Windows contiene mucha información y se actualiza con frecuencia, por lo que es muy complejo diferenciar la información necesaria para que el equipo funcione correctamente con aquella que no es legítima.

Etiquetas: MalwareRansomwareTroyano
Compartir3Tweet2Enviar
Jose Luis

Jose Luis

Consultor y programador de software apasionado de las nuevas tecnologías, Apple, homelab y Linux. Especializado en seguridad informática, criptografía y redes empresariales.

Más Artículos

Malware en Instaladores de Telegram

Descubren instaladores falsos de Telegram que infectan malware en Windows

Por Jose Luis
01/04/2022
0

Instaladores falsos de Telegram para Windows incluyen Purple Fox, un rootkit y puerta trasera.

Ataques Servidores HP Enterprise

Rootkit iLOBleed: Nuevo ataque de borrado de datos dirigido a servidores HP Enterprise

Por Jose Luis
12/30/2021
0

iLOBleed: un nuevo tipo de ataque persistente contra servidores de la gama HP Enterprise.

Malware en Spider-Man: No Way Nome

Descubren Malware en algunas descargas de la película Spiderman: No Way Home

Por Jose Luis
12/27/2021
0

Los hackers se aprovechan de la popularidad de la película para distribuir malware de minado.

Siguiente
Emotet ha vuelto

Emotet ha vuelto más sofisticado y peligroso que en la versión anterior

4 1 voto
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

BlackCat Ransomware

BlackCat, un nuevo y sofisticado ransomware desarrollado en Rust

Hace 7 meses
Ransomware khonsari

Los hackers están aprovechando la vulnerabilidad de Log4j para infectar sistemas con Khonsari Ransomware

Hace 7 meses
Malware en ficheros RTF

Nuevo método de inyección de Malware desde archivos de texto RTF

Hace 7 meses
CISA Anuncia Log4j-Scanner

CISA anuncia la disponibilidad de la utilidad Log4j-Scanner

Hace 6 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux