Malware Disfrazado como Archivos de Video Usando Herramientas RMM (Syncro, SuperOps, NinjaOne, etc)
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumen
Los actores malintencionados están utilizando señuelos maliciosos en PDF para canalizar a los usuarios hacia páginas falsas de Google Drive que anuncian descargas de “video”. En lugar de archivos multimedia, los sitios entregan instaladores RMM firmados, incluyendo herramientas como Syncro, ScreenConnect, NinjaOne y SuperOps, que proporcionan a los atacantes acceso remoto y persistencia confiables en los terminales comprometidos.
Investigación
AhnLab observó actividad de phishing basada en PDF utilizando nombres de archivos como Invoice_Details.PDF y redirigiendo a las víctimas a dominios como adobe-download-pdf.com o a un portal similar a drivegoogle.com. Los instaladores RMM entregados estaban firmados con un certificado reutilizado e incluían parámetros de instalación (por ejemplo, una clave y un ID de cliente) coherentes con implementaciones automatizadas o en etapas. Los instaladores se produjeron utilizando marcos de empaquetado comunes como Advanced Installer o NSIS y, en algunos casos, actuaron como un bootstrapper para recuperar cargas útiles adicionales después de la ejecución.
Mitigación
Limite o bloquee la ejecución de herramientas RMM no autorizadas, incluidos los binarios que no están firmados o que están firmados inesperadamente, y aplique controles más estrictos para la instalación de software de acceso remoto. Aplique una inspección estricta de archivos adjuntos de correo electrónico para detectar señuelos en PDF y comportamientos de redirección sospechosos, y bloquee dominios maliciosos conocidos en las capas de puerta de enlace y proxy. Verifique los certificados de firma de código y los detalles del editor antes de permitir la instalación, mantenga actualizados los productos RMM aprobados y restrinja su uso a administradores explícitamente autorizados.
Respuesta
Alerta cuando los instaladores RMM se ejecuten desde fuentes no confiables y cuando los terminales accedan a los nombres de archivo, URL o patrones de redirección identificados. Aísle los hosts afectados, recopile artefactos del instalador y telemetría de ejecución, y realice un análisis forense para identificar cualquier carga útil secundaria descargada después de la instalación. Elimine el agente RMM no autorizado, restablezca credenciales potencialmente expuestas y expanda la búsqueda de intentos de implementación de RMM relacionados en todo el entorno.
«graph TB %% Class definitions classDef action fill:#99ccff classDef file fill:#ffdd99 classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#dddddd %% Node definitions attack_phishing[«<b>Acción</b> – <b>T1566.001 Adjunto de Spearphishing</b><br/>La víctima recibe un correo electrónico con un archivo adjunto en PDF malicioso»] class attack_phishing action file_pdf[«<b>Archivo</b> – <b>T1204.002 Ejecución de Usuario</b><br/>PDF malicioso abierto por la víctima»] class file_pdf file page_masquerade[«<b>Acción</b> – <b>T1036.008 Suplantación de Identidad</b><br/>PDF redirige a una página falsa de Google Drive»] class page_masquerade action installer_signed[«<b>Archivo</b> – <b>T1553.002 Subvertir Controles de Confianza</b><br/>Instalador firmado con un certificado que parece legítimo»] class installer_signed file exe_masquerade[«<b>Archivo</b> – <b>T1036.001 Suplantación de Identidad</b><br/>Instalador se hace pasar por un ejecutable válido»] class exe_masquerade file nsis_payload[«<b>Malware</b> – <b>T1027.009 Cargas Útiles Embebidas</b><br/>El paquete NSIS integra componentes maliciosos adicionales»] class nsis_payload malware rmm_tool[«<b>Herramienta</b> – <b>T1219 Software de Acceso Remoto</b><br/>Syncro / NinjaOne / SuperOps / ScreenConnect instalados»] class rmm_tool tool remote_desktop[«<b>Proceso</b> – <b>T1219.002 Escritorio Remoto</b><br/>Proporciona capacidades de escritorio remoto al atacante»] class remote_desktop process %% Connections showing attack flow attack_phishing u002du002d>|entrega| file_pdf file_pdf u002du002d>|abre_y_activar| page_masquerade page_masquerade u002du002d>|ofrece_descarga_de| installer_signed installer_signed u002du002d>|se_hace_pasar_por| exe_masquerade exe_masquerade u002du002d>|contiene| nsis_payload nsis_payload u002du002d>|instala| rmm_tool rmm_tool u002du002d>|habilita| remote_desktop «
Flujo de ataque
Detecciones
Posible intento de instalación de software RMM usando MsiInstaller (a través de registros de aplicaciones)
Ver
Software de acceso remoto/gestión alternativo (a través del sistema)
Ver
Software de acceso remoto/gestión alternativo (a través de auditoría)
Ver
Software de acceso remoto/gestión alternativo (a través de creación de procesos)
Ver
Posible actividad de mando y control mediante intento de comunicación de dominio de software de acceso remoto (vía dns)
Ver
IOCs (HashMd5) para detectar: Malware disfrazado como archivos de video usando herramientas RMM (Syncro, SuperOps, NinjaOne, etc.)
Ver
Uso malicioso de herramientas RMM a través de phishing por PDF [Creación de procesos en Windows]
Ver
Ejecución de simulación
Prerequisito: La revisión previa de telemetría y línea de base debe haberse superado.
Justificación: Esta sección detalla la ejecución precisa de la técnica del adversario (TTP) diseñada para activar la regla de detección. Los comandos y la narrativa DEBEN reflejar directamente los TTP identificados y apuntar a generar la telemetría exacta esperada por la lógica de detección. Ejemplos abstractos o no relacionados llevarán a un diagnóstico erróneo.
-
Narrativa y comandos de ataque:
-
Entrega de phishing: El adversario envía un correo electrónico de spear-phishing con un PDF malicioso titulado “Invoice #12345.pdf”. El PDF contiene una carga útil de JavaScript malicioso que, al abrirse, deposita
Syncro.exeen%TEMP%. -
Ejecución: La carga útil ejecuta un comando PowerShell para omitir la política de ejecución y lanzar el binario:
powershell -NoP -W Hidden -Exec Bypass -Command "Start-Process -FilePath "$env:TEMPSyncro.exe" -ArgumentList '/silent'" -
Telemetría resultante: Windows registra un Evento ID 4688 con
Image = C:Users<user>AppDataLocalTempSyncro.exe, coincidiendo con la regla SigmaImage|endswith: 'Syncro.exe'. Se genera una alerta con Alta severidad.
-
-
Script de prueba de regresión: El siguiente script reproduce el comportamiento exacto en un ambiente de laboratorio controlado. Copia un binario RMM conocido (con fines de prueba) en el directorio temporal y lo ejecuta con una bandera benigna, asegurando que se emita el mismo evento de creación de proceso.
# ------------------------------------------------- # Script de simulación – Activar regla de proceso RMM-Tool # ------------------------------------------------- # Prerrequisitos: # - Una copia de Syncro.exe colocada en C:Tools (binario legítimo para pruebas) # - Derechos administrativos para escribir en %TEMP% # ------------------------------------------------- $src = "C:ToolsSyncro.exe" $dest = "$env:TEMPSyncro.exe" Write-Host "[*] Copiando binario RMM a ubicación temporal..." Copy-Item -Path $src -Destination $dest -Force Write-Host "[*] Ejecutando el binario para generar telemetría de creación de procesos..." Start-Process -FilePath $dest -ArgumentList '/silent' -WindowStyle Hidden Write-Host "[+] Ejecución completa. Verificar detección en SIEM." # ------------------------------------------------- -
Comandos de limpieza: Elimine el binario de prueba y termine cualquier proceso persistente.
# Terminar cualquier proceso de Syncro remanente Get-Process -Name "Syncro" -ErrorAction SilentlyContinue | Stop-Process -Force # Eliminar la copia temporal Remove-Item -Path "$env:TEMPSyncro.exe" -Force -ErrorAction SilentlyContinue Write-Host "[*] Limpieza completada."