“EndClient RAT” – Nuevo Malware Kimsuky APT
Detection stack
- AIDR
- Alert
- ETL
- Query
Análisis del RAT EndClient
EndClient RAT es un troyano de acceso remoto recientemente observado vinculado al clúster Kimsuky que llega a través de binarios firmados o lanzadores de scripts (utilizando certificados de firma de código robados para evadir SmartScreen/AV), proporciona ejecución remota de shell/comando, carga/descarga de archivos, persistencia, y C2 sobre HTTP(S), hasta ahora ha mostrado bajas tasas de detección, y fue documentado en informes técnicos iniciales con IOCs.
Las acciones inmediatas incluyen recopilar hashes de archivos y números de serie de certificados, bloquear dominios/URLs de C2 conocidos, revocar o fijar certificados de firma de código inesperados, habilitar la lista blanca de aplicaciones, reforzar los controles de correos electrónicos/adjuntos y buscar ejecutables firmados anómalos.
Investigación
El análisis técnico revela las siguientes técnicas ATT&CK: T1059.003 (Comandos de Shell mediante cmd.exe oculto y tuberías nombradas), T1105 (Transferencia de Herramientas de Ingreso mediante comandos de descarga/carga), T1569.001 (Crear Proceso), T1053.005 (Tarea Programada para persistencia), T1027 (Archivos Ofuscados/Almacenados – script AutoIT compilado y mutación polimórfica cuando se detecta Avast), T1547.009 (Modificación de Acceso Directo – LNK en Inicio), T1543.003 (Servicio de Windows – copiando schtasks.exe a hwpviewer.exe), T1036.005 (Camuflaje – MSI firmado utilizando certificado robado), T1574.001 (Secuestro de Flujo de Ejecución – llamadas DLL), T1129 (Módulos Compartidos – uso de stubs de memoria comunes para Base64, LZMA, búsqueda binaria). El RAT utiliza un mutex global (GlobalAB732E15-D8DD-87A1-7464-CE6698819E701) para prevenir instancias múltiples, verifica el Avast AV, crea una tarea programada llamada «IoKlTr» que se ejecuta cada minuto, y deja archivos en C:UsersPublicMusic. El C2 de red se realiza sobre TCP a 116.202.99.218:443 con marcadores JSON enmarcados en centinelas «endClient9688» y «endServer9688».
Mitigación
Bloquear la ejecución de instaladores MSI no firmados o sospechosos, especialmente aquellos firmados con certificados robados. Monitorear y alertar sobre la creación de tareas programadas llamadas «IoKlTr» o similares y archivos LNK en la carpeta de Inicio (ej., Smart_Web.lnk). Detectar el valor de mutex global y el uso de binarios de AutoIT (AutoIt3.exe). Imponer filtrado de salida de red para bloquear la IP C2 116.202.99.218 y cualquier tráfico que use los marcadores JSON personalizados. Desplegar protección de endpoint que pueda inspeccionar scripts AutoIT compilados y detectar mutaciones polimórficas de archivos. Implementar verificación de firma de código y revocación para certificados comprometidos.
Respuesta
Si se sospecha una infección, aísle el host afectado, recopile volcados de memoria y el archivo MSI para análisis forense, capture las definiciones de tareas programadas, archivos LNK y listados de mutex. Hashee todos los binarios dejados y compárelos con IOCs conocidos. Elimine la tarea programada, borre el acceso directo LNK y elimine los archivos en C:UsersPublicMusic relacionados con el RAT. Bloquee la IP C2 y actualice las reglas del firewall. Realice una búsqueda completa de indicadores en todo el entorno para el mutex, patrones de tuberías nombradas y los marcadores JSON personalizados. Proporcione los hallazgos a las partes interesadas relevantes y considere notificar a las organizaciones de derechos humanos afectadas.
mermaid graph TB %% Class definitions classDef technique fill:#99ccff classDef process fill:#ffdd99 classDef discovery fill:#ddffdd classDef exfil fill:#ffcc99 classDef c2 fill:#ff99cc %% Nodes A[«<b>Técnica</b> – <b>T1210 Explotación de Servicios Remotos</b><br/>Deserialización de WSUS no autenticada en puertos 8530/8531»] class A technique B[«<b>Técnica</b> – <b>T1059.003 Ejecución de Comandos</b><br/>wsusservice.exe o w3wp.exe inicia cmd.exe»] class B process C[«<b>Técnica</b> – <b>T1059.001 PowerShell</b> y <b>T1027.009 Archivos Ofuscados o Información</b><br/>Carga útil codificada en Base64 es decodificada y ejecutada»] class C process D1[«<b>Técnica</b> – <b>T1033 Descubrimiento de Propietario/Usuario del Sistema</b><br/>Comando: whoami»] class D1 discovery D2[«<b>Técnica</b> – <b>T1087.002 Descubrimiento de Cuentas de Dominio</b><br/>Comando: net user /domain»] class D2 discovery D3[«<b>Técnica</b> – <b>T1016 Descubrimiento de Configuración de Red</b><br/>Comando: ipconfig /all»] class D3 discovery E[«<b>Técnica</b> – <b>T1567.004 Exfiltración a través de Webhook</b> via HTTP PUT (T1102.002)<br/>Herramientas: Invoke‑WebRequest o curl»] class E exfil F[«<b>Técnica</b> – <b>T1090.003 Proxy de Salto Múltiple</b> y <b>T1071.001 Protocolos Web</b><br/>Tráfico de Comando y Control»] class F c2 %% Connections A u002du002d>|explota| B B u002du002d>|inicia| C C u002du002d>|ejecuta| D1 C u002du002d>|ejecuta| D2 C u002du002d>|ejecuta| D3 D1 u002du002d>|recopila| E D2 u002du002d>|recopila| E D3 u002du002d>|recopila| E E u002du002d>|transfiere| F
Flujo de Ataque
Detección
Detección de Entrega y Ejecución del RAT EndClient [Creación de Proceso de Windows]
Ver
Detección de Comunicación C2 del RAT EndClient [Conexión de Red de Windows]
Ver
IOCs (HashSha256) para detectar «EndClient RAT»
Ver
IOCs (HashSha1) para detectar «EndClient RAT»
Ver
Ejecución Suspiciosa desde el Perfil de Usuario Público (vía creación de proceso)
Ver
Simulación CVE-2025-59287
Ejecución de Simulación
Prerequisito: La Verificación Previa de Telemetría y Línea Base debe haber pasado.
-
Narrativa y Comandos de Ataque:
-
Entrega el MSI firmado (
StressClear.msi) al host de la víctima. -
Ejecute el MSI silenciosamente, lo que extrae un script AutoIt incrustado (
payload.au3). - El script AutoIt lanza AutoIt3.exe, que a su vez ejecuta un
cmd.exeoculto para abrir un shell inverso. - Para establecer persistencia, el script copia la
schtasks.exelegítima aC:WindowsTemphwpviewer.exey registra una tarea programada que llama a este binario renombrado al inicio del sistema. - El proceso oculto
cmd.exese inicia con el argumentoocultopara evitar la visibilidad del usuario, satisfaciendo los criterios de exclusión de la regla cuando se omite correctamente.
-
Entrega el MSI firmado (
-
Script de Prueba de Regresión:
# ------------------------------------------------- # Simulación de Entrega y Ejecución del RAT EndClient # ------------------------------------------------- # 1. Instalar el MSI firmado (entrega carga útil de AutoIt) msiexec /i "C:TempStressClear.msi" /quiet /norestart # 2. Ubicar el script AutoIt extraído (ruta simulada) $autoitScript = "C:ProgramDataStressClearpayload.au3" # 3. Ejecutar AutoIt3.exe con el script $autoItExe = (Get-Command "AutoIt3.exe" -ErrorAction SilentlyContinue).Source if (-not $autoItExe) { Write-Error "AutoIt3.exe no encontrado en el sistema. abortando."