Análisis de malware

Foco de malware: ¿Qué es un troyano de acceso remoto (RAT)?

diciembre 3, por Imam Fakhar

Un troyano de acceso remoto (RAT) es un tipo de malware que permite vigilancia encubierta, una puerta trasera para control administrativo y acceso remoto sin restricciones y no autorizado a la máquina de la víctima. La RAT es muy peligrosa porque permite a los intrusos obtener el control remoto de la computadora comprometida. Los atacantes pueden utilizar las máquinas explotadas para realizar diversas actividades maliciosas, como instalar y eliminar programas, manipular archivos, secuestrar la cámara web, leer datos del teclado, recopilar credenciales de inicio de sesión y monitorear el portapapeles.

Los actores maliciosos también pueden utilizar su dirección de Internet como fachada para fines maliciosos. Por ejemplo, los virus descargados a través de una RAT tienen la capacidad de comprometer otras computadoras haciéndose pasar por usted.

En este artículo, exploraremos la diferencia entre RAT y keyloggers. También veremos los tipos de RAT y la forma en que se instala RAT en la computadora, así como el funcionamiento, la detección y la evitación de un RAT.

¿En qué se diferencian las RAT de los keyloggers?

Los RAT a menudo imitan a los registradores de teclas al permitir que los piratas informáticos recopilen automáticamente pulsaciones de teclas, credenciales de usuario, correos electrónicos, historial del navegador, capturas de pantalla y más. Sin embargo, los RAT se diferencian de los keyloggers en que brindan a los atacantes acceso remoto no autorizado a la computadora de la víctima a través de una configuración especial de protocolos de comunicación, que se configuran durante la infección inicial de la máquina infectada.

¿Cuáles son los tipos más comunes de RAT?

Orificio trasero

Desarrollado por el grupo de hackers Cult of the Dead Cow, Back Orifice es uno de los ejemplos más conocidos de RAT. Este malware está diseñado específicamente para descubrir deficiencias de seguridad de los sistemas operativos Windows.

Saefko

En octubre de, investigadores de Zscaler ThreatLabZ descubrieron una nueva pieza de malware RAT llamada Saefko. Puede recuperar el historial del navegador Chrome para obtener información sobre actividades relacionadas con criptomonedas.

CruzRAT

Si utiliza macOS, Windows, Solaris o Linux, es más propenso a sufrir CrossRAT, que es un tipo de RAT indetectable. Una vez que una víctima es víctima del ataque, su computadora es controlada remotamente por actores maliciosos que la hacen realizar funciones a su gusto, como tomar capturas de pantalla o robar datos personales.

Bestia

Beast es otro tipo de malware que ataca principalmente a los sistemas operativos Windows. Fue desarrollado en y todavía se utiliza en gran medida. Hasta hace poco atacaba una serie de sistemas operativos que iban desde Windows 95 hasta Windows 10.

Beast utiliza una arquitectura cliente-servidor similar a Back Orifice, donde una parte del servidor del sistema es el malware que se instala subrepticiamente en la máquina víctima.

sombras negras

Blackshades es una herramienta de piratería lista para usar que propaga RAT enviando enlaces a páginas web infectadas o contactos de redes sociales del usuario infectado. Tras una instalación exitosa, los piratas informáticos instalan funciones de botnet que hacen que la máquina de la víctima lance ataques de denegación de servicio (DoS). Además, la computadora infectada también puede actuar como un servidor proxy para enrutar el tráfico de piratas informáticos y ocultar otras actividades de piratería.

Espejismo

Mirage es el malware RAT clave lanzado por APT15 (o Advanced Persistent Threats 15), que es un grupo clandestino de ciberespionaje chino patrocinado por el estado. Mirage atacó al gobierno y al establecimiento militar del Reino Unido en, pero no se hizo público hasta.

APT15 se infiltra en usuarios específicos mediante el empleo de herramientas básicas, que luego se personalizan para realizar una filtración de datos personalizada una vez que la computadora se ha visto comprometida. Una versión nueva y mejorada de este malware es Mirage RAT, que se desarrolló en junio de.

¿Cómo se instala el RAT en mi computadora?

RAT suele ser similar a otros vectores de infección de malware. Los piratas informáticos utilizan varias técnicas para instalar un RAT en su computadora. Estas técnicas y métodos se enumeran a continuación:

Los actores de amenazas pueden instalar RAT obteniendo acceso físico temporal o mediante ataques de ingeniería social.

¿Cómo funciona una RAT en mi computadora?

Después de una instalación exitosa, RAT establece una conectividad directa con el servidor de comando y control (CC), que es propiedad de los piratas informáticos, mediante el uso del puerto TCP abierto predefinido de la computadora comprometida. El servidor CC crea una comunicación remota en la máquina de la víctima. El RAT también tiene la capacidad de conectarse con uno o más servidores CC administrados por los intrusos.

Una vez establecida la conexión remota, los atacantes pueden hacer lo que quieran en la máquina de la víctima. Las actividades maliciosas incluyen capturar transmisiones de cámaras web, registrar pulsaciones de teclas y descargar o cargar archivos.

Hay varias RAT disponibles para establecer un canal CC interactivo con el fin de apuntar a sistemas dentro de las redes. Estas herramientas pueden incluir Go2Assist, LogMein, Team Viewer y AmmyyAdmin. Estas herramientas también se enumeran en la matriz ATTCK de MITRE.

MITRE es una organización sin fines de lucro dedicada a resolver problemas de ciberseguridad. Desde sus inicios en 1958, MITRE ha aportado soluciones innovadoras y prácticas para diferentes sectores.

Para lograr su objetivo de ciberseguridad, MITRE publicó la lista MITRE ATTCK. Esto proporciona una base de conocimientos globalmente accesible sobre las tácticas y técnicas de los adversarios, basada en observaciones del mundo real. MITRE ATTCK puede proporcionar una base para el desarrollo de metodologías y modelos de amenazas para el sector privado, el uso gubernamental y la comunidad de productos/servicios.

Puede encontrar información detallada sobre MITRE ATTCK aquí .

¿Cómo detecto RAT?

Detectar un troyano de acceso remoto es una tarea difícil porque, en la mayoría de los casos, no aparece en la lista de tareas o programas en ejecución en su computadora. Además, su sistema no se ralentizará. Sin embargo, su velocidad de Internet disminuirá a medida que RAT use su ancho de banda para funcionar. Una RAT puede infectar tu ordenador durante varios años si pasa desapercibida.

Para salir de la pesadilla de RAT, puede resultar útil utilizar herramientas de detección de malware y análisis antivirus.

¿Cómo se puede evitar una RAT?

Existen varias herramientas, técnicas y mejores prácticas que se pueden utilizar para evitar un ataque RAT. A continuación se muestra una lista detallada de ellos:

Conclusión

El malware RAT funciona de forma clandestina. Los piratas informáticos utilizan el servidor CC para establecer conectividad y obtener control administrativo remoto sobre la computadora de la víctima. Las RAT pueden ser muy peligrosas si pasan desapercibidas. Sin embargo, aplicar controles de seguridad y mejores prácticas adecuados puede evitar que los piratas informáticos comprometan su computadora.

Fuentes