SOC Prime Bias: Crítico

06 Nov 2025 09:01

“EndClient RAT” – Novo Malware APT Kimsuky

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
“EndClient RAT” – Novo Malware APT Kimsuky
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Análise do EndClient RAT

O EndClient RAT é um trojan de acesso remoto recentemente observado relacionado ao cluster Kimsuky que chega via binários assinados ou script droppers (usando certificados de assinatura de código roubados para evitar SmartScreen/AV), fornece execução remota de shell/comandos, upload/download de arquivos, persistência e C2 sobre HTTP(S), até agora mostrou baixas taxas de detecção, e foi documentado em relatórios técnicos iniciais com IOCs.

Ações imediatas incluem coleta de hashes de arquivos e números de série de certificados, bloqueio de domínios/URLs C2 conhecidos, revogação ou fixação de certificados de assinatura de código inesperados, habilitação de lista branca de aplicações, fortalecimento dos controles de e-mail/anexo e busca por executáveis assinados anômalos.

Investigação

A análise técnica revela as seguintes técnicas ATT&CK: T1059.003 (Shell de Comando via cmd.exe oculto e pipes nomeados), T1105 (Transferência de Ferramentas de Entrada via comandos de download/upload), T1569.001 (Criar Processo), T1053.005 (Tarefa Agendada para persistência), T1027 (Arquivos Ofuscados/Armazenados – script AutoIT compilado e mutação polimórfica quando o Avast é detectado), T1547.009 (Modificação de Atalho – LNK em Inicialização), T1543.003 (Serviço do Windows – copiando schtasks.exe para hwpviewer.exe), T1036.005 (Mascaramento – MSI assinado usando certificado roubado), T1574.001 (Desvio de Fluxo de Execução – chamadas DLL), T1129 (Módulos Compartilhados – uso de stubs de memória comuns para Base64, LZMA, busca binária). O RAT usa um mutex global (GlobalAB732E15-D8DD-87A1-7464-CE6698819E701) para prevenir múltiplas instâncias, verifica o Avast AV, cria uma tarefa agendada chamada “IoKlTr” que é executada a cada minuto, e solta arquivos em C:UsersPublicMusic. O C2 de rede é realizado via TCP para 116.202.99.218:443 com marcadores JSON estruturados por sentinela “endClient9688” e “endServer9688”.

Mitigação

Bloquear a execução de instaladores MSI não assinados ou suspeitos, especialmente aqueles assinados com certificados roubados. Monitorar e alertar sobre a criação de tarefas agendadas chamadas “IoKlTr” ou similares, e arquivos LNK na pasta de Inicialização (por exemplo, Smart_Web.lnk). Detectar o valor do mutex global e o uso de binários AutoIT (AutoIt3.exe). Impor filtro de saída de rede para bloquear o IP C2 116.202.99.218 e qualquer tráfego que use marcadores JSON personalizados. Implementar proteção de endpoint que possa inspecionar scripts AutoIT compilados e detectar mutações de arquivo polimórfico. Implementar verificação de assinatura de código e revogação para certificados comprometidos.

Resposta

Se uma infecção for suspeita, isole o host afetado, colete despejos de memória e o arquivo MSI para análise forense, capture definições de tarefas agendadas, arquivos LNK e listagens de mutex. Faça hash de todos os binários soltos e compare com IOCs conhecidos. Remova a tarefa agendada, exclua o atalho LNK e exclua os arquivos em C:UsersPublicMusic relacionados ao RAT. Bloqueie o IP C2 e atualize as regras do firewall. Conduza uma busca completa por indicadores em todo o ambiente para o mutex, padrões de pipe nomeado e marcadores JSON personalizados. Forneça os achados aos stakeholders relevantes e considere notificar organizações de direitos humanos afetadas.

mermaid graph TB %% Class definitions classDef technique fill:#99ccff classDef process fill:#ffdd99 classDef discovery fill:#ddffdd classDef exfil fill:#ffcc99 classDef c2 fill:#ff99cc %% Nodes A[“<b>Técnica</b> – <b>T1210 Exploração de Serviços Remotos</b><br />Desserialização WSUS não autenticada nas portas 8530/8531”] class A technique B[“<b>Técnica</b> – <b>T1059.003 Execução de Comando</b><br />wsusservice.exe ou w3wp.exe executa cmd.exe”] class B process C[“<b>Técnica</b> – <b>T1059.001 PowerShell</b> e <b>T1027.009 Arquivos ou Informações Ofuscados</b><br />Carga útil codificada em Base64 é decodificada e executada”] class C process D1[“<b>Técnica</b> – <b>T1033 Descoberta de Dono do Sistema/Usuário</b><br />Comando: whoami”] class D1 discovery D2[“<b>Técnica</b> – <b>T1087.002 Descoberta de Conta de Domínio</b><br />Comando: net user /domain”] class D2 discovery D3[“<b>Técnica</b> – <b>T1016 Descoberta de Configuração de Rede</b><br />Comando: ipconfig /all”] class D3 discovery E[“<b>Técnica</b> – <b>T1567.004 Exfiltração via Webhook</b> via HTTP PUT (T1102.002)<br />Ferramentas: Invoke‑WebRequest ou curl”] class E exfil F[“<b>Técnica</b> – <b>T1090.003 Proxy Multi-hop</b> e <b>T1071.001 Protocolos Web</b><br />Tráfego de Comando e Controle”] class F c2 %% Connections A u002du002d>|explora| B B u002du002d>|executa| C C u002du002d>|executa| D1 C u002du002d>|executa| D2 C u002du002d>|executa| D3 D1 u002du002d>|coleta| E D2 u002du002d>|coleta| E D3 u002du002d>|coleta| E E u002du002d>|transfere| F

Fluxo de Ataque

Simulação CVE-2025-59287

Execução da Simulação

Pré-requisito: O Check de Pré-voo de Telemetria & Base deve ter sido aprovado.

  • Narrativa e Comandos do Ataque:

    1. Entrega do MSI assinado (StressClear.msi) ao host vítima.
    2. Execute o MSI sileniosamente, o que extrai um script AutoIt incorporado (payload.au3).
    3. O script AutoIt inicia o AutoIt3.exe, que por sua vez executa um cmd.exe oculto para abrir um shell reverso.
    4. Para estabelecer persistência, o script copia o schtasks.exe legítimo para C:WindowsTemphwpviewer.exe e registra uma tarefa agendada que chama este binário renomeado na inicialização do sistema.
    5. cmd.exe processo oculto é iniciado com o argumento oculto para evitar a visibilidade do usuário, atendendo aos critérios de exclusão da regra quando corretamente omitido.
  • Script de Teste de Regressão:

    # -------------------------------------------------
    # Simulação de Entrega e Execução do EndClient RAT
    # -------------------------------------------------
    # 1. Instale o MSI assinado (entrega carga útil AutoIt)
    msiexec /i "C:TempStressClear.msi" /quiet /norestart
    
    # 2. Localize o script AutoIt extraído (caminho simulado)
    $autoitScript = "C:ProgramDataStressClearpayload.au3"
    
    # 3. Execute AutoIt3.exe com o script
    $autoItExe = (Get-Command "AutoIt3.exe" -ErrorAction SilentlyContinue).Source
    if (-not $autoItExe) {
        Write-Error "AutoIt3.exe not found on system. aborting."