Análisis de malware
Un análisis completo de Horus Eyes RAT
27 de octubre de por Pedro Tavares
Mientras desarrollan continuamente nuevas técnicas para eludir los mecanismos de seguridad, los ciberdelincuentes han combinado proyectos privados y clandestinos y los han llevado a actualizar su arsenal cibernético. Horus Eyes RAT (HE-RAT) es una de las últimas herramientas utilizadas junto con el reciente troyano bancario «Varsovia» que elude los dispositivos de seguridad, AV y EDR durante su ejecución.
En este artículo, aprenderemos cómo funciona ‘varsovia’, cómo los delincuentes han utilizado Horus Eyes RAT en sus operaciones y proporcionaremos medidas generales para protegernos contra amenazas de este tipo.
¡Conviértete en un ingeniero inverso certificado!
Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender
Cargador de Varsovia como vehículo para desplegar HE-RAT
Horus Eyes RAT se ha utilizado en actividades de relativamente alto perfil que involucran a un nuevo troyano bancario llamado Varsovia como vehículo para implementar RAT en las máquinas de las víctimas en tiempo de ejecución. Como detalla Segurança-Informática , “el troyano banquero de Varsovia intenta engañar a las víctimas para que continúen con la cadena de infección utilizando una ventana superpuesta de un banco popular”.
La 1 a continuación muestra la primera etapa, el troyano Varsovia, lanzado como vehículo para instalar una versión modificada de HE-RAT en las máquinas de las víctimas, ya que su código fuente ahora está disponible en GitHub y los delincuentes son libres de cambiarlo.
1: Campaña maliciosa que utiliza HE-RAT para comprometer completamente las máquinas de las víctimas ( fuente ).
El troyano de Varsovia presenta una ventana emergente falsa para inducir a la víctima a descargar la segunda etapa de Internet.
2: El troyano Varsovia muestra una ventana emergente falsa para atraer a las víctimas ( fuente ).
La implementación de HE-RAT se basa en la interacción del usuario. Después de hacer clic en el botón “ Iniciar ATUALIZAÇÃO ” [“Iniciar ACTUALIZACIÓN”], el binario RAT se descarga de un dominio comprometido utilizado por los delincuentes para distribuir la amenaza en la naturaleza. Como se observa en la 3, el archivo PE se descarga en la carpeta del sistema operativo » AppData/Local/Temp » y luego se ejecuta.
3: Descarga del troyano HE-RAT en el directorio “AppData/Local/Temp” y se ejecuta en la máquina de la víctima ( fuente ).
En ese momento, la primera etapa de la cadena de infección la completa el troyano Varsovia, que descargó y ejecutó el RAT en la máquina de destino. A partir de este momento, una versión modificada de Horus Eyes RAT está lista para capturar la actividad del usuario, recopilar credenciales, controlar la navegación del usuario y permitir a los delincuentes acceso remoto a la máquina para comprometer completamente el sistema.
Modus operandi de Horus Eyes RAT
Esta muestra de HE-RAT es una iteración del código fuente de Horus Eyes RAT disponible en GitHub que la banda cibernética ha mejorado. Esta nueva versión introduce nuevas características, por ejemplo, puede ganar persistencia, recopilar detalles de la máquina de destino, capturar datos de Windows, relacionarlos con la organización bancaria de destino y ejecutar comandos remotos en la máquina (funcionalidades similares a RAT).
Como lo indica un análisis de Segurança-Informatica que comparó ambos binarios : esta nueva muestra y el código original están disponibles en GitHub; la mejora introduce algunos cambios, entre ellos:
- Una rutina para agregar el binario en el registro CurrentVersion/Run para ejecutar automáticamente el troyano al iniciar Windows.
- Es un mecanismo para notificar a los delincuentes a través de Telegram cuando una nueva víctima está infectada y luego aprovechar la API y el protocolo de Telegram, ya que es seguro realizar este tipo de actividad maliciosa.
- Utilice todas las capacidades de HE-RAT para controlar las máquinas infectadas.
4: Nuevas funciones introducidas por delincuentes en esta versión de HE-RAT ( fuente ).
El RAT recopila cierta información durante su ejecución, que incluye:
- Nombre de la computadora
- versión de Windows
- Región actual más idioma
- Nombre del portal del banco de destino
- Obtener privilegios de usuario (usuario normal o administrador)
- Verifique la arquitectura del sistema (x86 o x64).
Como se observa en la 5, la información recopilada se organiza en un objeto de cadena y se envía al canal de Telegram a través de la llamada doSubmitHTTPRequest() .
5: Información recopilada en tiempo de ejecución y enviada al canal de Telegram controlado por delincuentes ( fuente ).
Después de este punto, los delincuentes tienen que monitorear y cruzar la información del canal de Telegram con el tablero de Horus Eyes RAT, donde están disponibles todas las máquinas infectadas.
6: Panel del servidor Horus Eyes RAT ( fuente ).
Con todas las capacidades proporcionadas por HE-RAT, los delincuentes pueden acceder de forma remota a las máquinas comprometidas, ejecutar código remoto, recopilar y robar los secretos de la víctima y hacerse pasar por la víctima para acceder a servicios legítimos en línea, como portales de banca desde casa, correo electrónico, etc.
¡Conviértete en un ingeniero inverso certificado!
Obtenga capacitación práctica en vivo sobre análisis de malware desde cualquier lugar y conviértase en un analista certificado de ingeniería inversa. Comienza a aprender
Entendiendo la RATA Ojo de Horus
Vivimos en una era en la que el malware aparece regularmente en los titulares. En los últimos años, los delincuentes han traído muchas herramientas privadas de foros clandestinos para enriquecer su arsenal con las técnicas más avanzadas para eludir los mecanismos de seguridad, impactando así al número más significativo de objetivos. Horus Eyes RAT es la prueba real de este escenario, especialmente teniendo en cuenta la versión personalizada que describimos y analizamos durante este artículo.
Aunque no existen medidas y mitigaciones perfectas para combatir el malware en general, podemos brindarle algunas guías para mejorar la seguridad de sus dispositivos, a saber:
- No abra ni descargue documentos de fuentes desconocidas y que no sean de confianza. Ponga esto en práctica con regularidad cuando revise su bandeja de entrada de correo electrónico.
- Actualice su software y el sistema operativo. Este es el pilar principal para afrontar las infecciones de malware.
- Ingrese a programas de capacitación sobre phishing y seguridad cibernética. Tenga en cuenta que la ingeniería social sigue siendo el principal vehículo para distribuir amenazas en la naturaleza.
Fuentes
- Análisis RAT de Varsovia y Horus Eyes , Segurança-Informática