Nueva característica en el malware ComRAT utiliza Gmail para comunicarse remotamente


Un troyano de acceso remoto (RAT) es un tipo de malware diseñado para controlar un sistema por medio de una conexión remota, transportado por otro malware de tipo troyano y se suele instalarse sin conocimiento del usuario, con el fin de realizar sus operaciones de forma oculta, incluyendo los software de seguridad, como los antivirus.

Agent.BTZ, también conocido como ComRAT fue visto por primera vez en el 2007 y se le atribuye su desarrollo al grupo de cibercriminales Turla, también conocidos como Snake. ComRAT demostró sus capacidades de propagación como gusano a través de memorias removibles (Pen Drives, Disco Duros externos, etc) en sus inicios. Desde entonces, a lo largo de los años se han visto nuevas versiones con nuevas características que permiten evadir las detecciones de los softwares de protección o mejorar sus funciones maliciosas, aunque siempre con el mismo código fuente. Pero, durante el año 2017 un grupo de investigadores notó la existencia de una nueva versión, con un código base totalmente y mucho más complejo que su predecesor.

Este nueva versión ComRAT v4 aún sigue siendo utilizada, comprobandose por  los recientes incidentes detectados en Enero 2020 por los investigadores, donde los ataques fueron dirigidos a dos ministerios de relaciones exteriores y a un parlamento nacional, filtrando documentos con información delicada, utilizando servicios de la nube públicas como OneDrive y 4Shared.

Los investigadores destacan que el uso de ComRAT es exclusivo por el grupo Turla, debido las pruebas recolectadas, como en usar el mismo nombre interno “Chinch”, el protocolo personalizado de comunicación con el comando y control (C2) sobre HTTP y la estructura de red es compartida con otro malware de Turla “Mosquito”.

En la mayoría de casos analizados por los expertos, ComRAT es usado para robar documentos confidenciales. Como desplegando un ejecutable .NET para interactuar un servidor central de base de datos Microsoft SQL, así como también ejecutar varios comandos para recopilar información del Active Directory (AD).

La arquitectura de ComRAT inicia desde la ejecución de un Script PowerShell, el cual crea una tarea que persiste en la ejecutar la carga útil (Payload) en “explorer.exe” y cifra su registro, una vez ejecutado el payload. Con un sistema de archivos con formato “Virtual FAT16”, el payload  hará de orquestador de todas las funciones de ComRAT, dichas funciones serán divididas en dos partes, una será para la comunicación con el operador malicioso y la otra será la ejecución de los comandos.


Arquitectura resumida de ComRAT


Como podemos ver en la imagen anterior, revela la nueva característica de ComRAT, la cual consiste en comunicar comandos y enviar respuestas al operador malicioso de Turla, utilizando la plataforma de correos electrónicos Gmail. Eso significa que ComRAT posee dos canales de comunicación diferentes, la conocida por su protocolo personalizado HTTP y otra por la interfaz Web Gmail.

Este nuevo módulo, es ejecutado mediante el uso de cookies almacenadas en la configuración, conectándose a la interfaz web de Gmail para verificar la bandeja de entrada, en búsqueda de correos electrónicos específicos con archivos adjuntos, dichos archivos contienen comandos cifrados y estos a su vez, son enviados desde una dirección diferente, como GMX.

Nueva característica de ComRAT




COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Nueva característica en el malware ComRAT utiliza Gmail para comunicarse remotamente
Nueva característica en el malware ComRAT utiliza Gmail para comunicarse remotamente
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipPrE7giaKBySCatkPbrwd-65y7H9S0Hk82kDGWxontQm7f75N2abHHHAqe_aJiRr-ParAVQxry1ibht3dgjR7h0G1aUgvpZ_7tYFrmUtkA8nyXsckk9RMRgyRQQIrzK90Gifh53OCTfg/w640-h320/Malware+ComRAT.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipPrE7giaKBySCatkPbrwd-65y7H9S0Hk82kDGWxontQm7f75N2abHHHAqe_aJiRr-ParAVQxry1ibht3dgjR7h0G1aUgvpZ_7tYFrmUtkA8nyXsckk9RMRgyRQQIrzK90Gifh53OCTfg/s72-w640-c-h320/Malware+ComRAT.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/05/nueva-caracteristica-en-el-malware.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/05/nueva-caracteristica-en-el-malware.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy