Nuevo Modelo FatalRAT: Hackers de Purple Fox Están Aumentando su Infraestructura de Botnet

[post-views]
marzo 31, 2022 · 4 min de lectura
Nuevo Modelo FatalRAT: Hackers de Purple Fox Están Aumentando su Infraestructura de Botnet

Malware Purple Fox ha estado causando todo tipo de estragos en computadoras personales desde 2018, infectando más de 30,000 máquinas a nivel global. Los últimos estudios descubrieron que los hackers de Purple Fox continúan mejorando su infraestructura y añadiendo nuevas puertas traseras.

Para expandir la escala del botnet, Purple Fox está propagando instaladores troyanizados que se hacen pasar por paquetes de software legítimos. El factor inquietante es que los atacantes han desarrollado un nuevo vector de llegada impulsado por cargadores de acceso temprano.

El malware mejorado FatalRAT es una nueva variante de un troyano de acceso remoto con un arsenal de rootkits firmados para evadir antivirus.

Detección de FatalRAT

Nuestra más reciente detección basada en Sigmapor Nattatorn Chuensangarun detecta comportamientos de FatalRat reestructurados por los operadores del malware Purple Fox para eludir el software de seguridad.

Posible Evasión de Comportamiento de FatalRAT al eludir el Software de Seguridad (vía process_creation)

La regla está alineada con el último marco de MITRE ATT&CK® v.10, abordando las técnicas de Descubrimiento de Procesos (T1057), Intérprete de Comandos y Scripts (T1059) e Inyección de Procesos (T1055).

Otra regla Sigma creada por nuestro prolífico desarrollador de Threat Bounty detecta comportamientos en el registro de FatalRat.  detecta comportamientos en el registro de FatalRat.  Posible Comportamiento de FatalRAT (vía reg.exe)

La regla aborda las técnicas de Modificación del Registro (T1112) y Archivos u Información Ofuscada (T1027) de MITRE ATT&CK®.

Puede acceder inmediatamente a una lista de todo el contenido de detección actualmente disponible para detectar posibles ataques de una

nueva variante de FatalRAT haciendo clic en Ver Detecciones e iniciando sesión en su plataforma SOC Prime cuenta. Y si es un investigador de seguridad o un ingeniero, puede compartir su experiencia contribuyendo a nuestro programa Threat Bounty. Ver Detecciones

Unirse a Threat Bounty Análisis de FatalRAT

Los cargadores de primera etapa de FatalRAT están ocultos dentro de paquetes de software que se asemejan a cargadores de aplicaciones como Telegram, Chrome, Adobe y WhatsApp. Un carácter al final del nombre de un archivo ejecutable corresponde con una carga útil específica. Una solicitud para la carga útil de segunda etapa viene de este único carácter y es enviada por el primer EXE a un servidor C&C.

Similar a sus campañas anteriores,

utiliza servidores de archivos HTTP (HFS) para operar servidores C&C, hospedando archivos para las máquinas infectadas que funcionan como sus bots. Uno de los servidores HFS expuestos fue analizado por investigadores y mostró una alta frecuencia de actualización de paquetes de software. Aproximadamente cada nueve días se actualizan alrededor de 25 paquetes. Hasta finales de marzo de 2022, este proceso sigue en marcha. utiliza servidores de archivos HTTP (HFS) para operar servidores C&C, hospedando archivos para las máquinas infectadas que funcionan como sus bots. Uno de los servidores HFS expuestos fue analizado por investigadores y mostró una alta frecuencia de actualización de paquetes de software. Aproximadamente cada nueve días se actualizan alrededor de 25 paquetes. Hasta finales de marzo de 2022, este proceso sigue en marcha. FatalRAT es un implante basado en C++ que ofrece una amplia funcionalidad de acceso remoto para los atacantes. Puede descargar y ejecutar módulos adicionales de diferentes tipos, dependiendo de los resultados del escaneo del sistema infectado y de objetivos específicos del botnet. La ejecución de FatalRAT se ajusta si el malware encuentra claves de registro o agentes antivirus. 

La evasión de antivirus también incluye el uso de módulos ejecutables portátiles (PE) con un amplio rango de capacidades. Por ejemplo, uno de los últimos clusters de FatalRAT tiene vínculos con familias de malware más antiguas, como un instalador MSI de Purple Fox previamente documentado. Más allá de eso, muestra una variedad de capacidades de rootkit en módulos PE adicionales, la capacidad de analizar varias direcciones de APIs del sistema y resolver diferentes APIs del sistema de cargas útiles anteriores.

La última actividad de Purple Fox podría requerir especial atención de los equipos SOC debido a la funcionalidad extendida de FatalRAT. Su cargador de shellcode en modo de usuario personalizado no depende del cargador nativo mientras minimiza la evidencia forense que deja después de la ejecución. Y debido a la poca evidencia, se vuelve especialmente desafiante rastrear la actividad en curso de FatalRAT. Además, el malware abusa de certificados de firma de código legítimos y controladores del kernel de Windows no protegidos. Aproveche los beneficios de

la plataforma Detection as Code de SOC Prime para asegurar que su equipo SOC pueda implementar el contenido de detección más reciente en el menor tiempo posible. to ensure that your SOC team can implement the most recent detection content within the shortest timeframe.

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas