Análisis de malware

Gh0st RAT Parte 2: Estructura de paquetes y medidas de defensa

febrero 19, por Ninja de seguridad

Hemos visto en la Parte 1 de esta serie lo sofisticado que es Gh0st RAT y lo difícil que es identificar este ataque debido a las variantes que presenta.

En este artículo aprenderemos cómo se produce realmente la comunicación entre los componentes de Gh0st. Al final del artículo veremos algunas de las medidas que, si se adoptan, pueden proporcionar algunas buenas medidas defensivas contra un ataque Gh0st.

¡Conviértete en un ingeniero inverso certificado!

Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender

Gh0st RAT – Estructura del paquete de datos

A continuación se muestra la información del paquete que se intercambia entre un cliente Ghost RAT y un host comprometido.

Es importante tener en cuenta que el encabezado de Ghost se envía en texto sin cifrar y la carga útil del paquete se comprime utilizando la biblioteca de compresión abierta zlib. La carga útil cifrada se puede descifrar fácilmente utilizando la función unencrypt() del módulo zlib. La carga útil contiene códigos de operación como comandos, tokens y modos, que se intercambian entre el cliente Gh0st RAT c2 y el host comprometido.

Algunos de los códigos de operación importantes se muestran a continuación.

Comandos

  • COMMAND_KILLPROCESS
  • COMANDO_SESSION
  • COMMAND_DELETE_FILE
  • COMMAND_DELETE_DIRECTORY
  • SISTEMA_COMANDO
  • COMANDO_AUDIO
  • COMMAND_WEBCAM
  • COMMAND_OPEN_URL_HIDE
  • COMMAND_REPLAY_HEARTBEAT
  • COMMAND_UPDATE_SERVER
  • COMANDO_ACTIVADO
  • Códigos de token

  • TOKEN_AUTH
  • TOKEN_HEARTBEAT
  • TOKEN_LOGIN
  • TOKEN_FILE_SIZE
  • TOKEN_DRIVE_LIST
  • TOKEN_TRANSFER_FINISH
  • TOKEN_DATA_CONTINUE
  • Modos

    ¡Conviértete en un ingeniero inverso certificado!

    Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender

  • TRANSFERENCIA_MODO_NORMAL
  • TRANSFERENCIA_MODE_JUMP
  • TRANSFERIR_MODO_CANCELAR
  • TRANSFER_MODE_OVERWRITE
  • TRANSFERIR_MODO_CANCELAR
  • Medidas defensivas

    La siguiente sección enumerará algunas de las medidas defensivas y proactivas que se pueden implementar para detectar Gh0st Malware.

    Referencias