Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Una extraña puerta trasera firmada – Sophos News
    Seguridad

    Una extraña puerta trasera firmada – Sophos News

    despertarcripto.comBy despertarcripto.comApril 10, 2024No Comments9 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    En diciembre de 2023, Sophos X-Ops recibió un informe de una detección de falso positivo en un ejecutable firmado por un certificado de editor de hardware válido de Microsoft. Sin embargo, la información de la versión del archivo supuestamente limpio parecía un poco sospechosa.

    Una tabla de información de la versión del archivo, con el nombre de la empresa listado como "Catálogo Tales"

    Figura 1: Información de versión del archivo detectado. Tenga en cuenta los errores tipográficos ‘Copyrigth’ y ‘rights’

    Los metadatos del archivo indican que se trata de un “Servicio de cliente de autenticación de catálogo” de “Catalog Thales”, posiblemente un intento de hacerse pasar por la empresa legítima Thales Group. Sin embargo, después de profundizar en nuestros datos internos e informes sobre VirusTotal, descubrimos que el archivo estaba previamente incluido con un archivo de configuración para un producto llamado LaiXi Android Screen Mirroring, “un software de marketing…[that] “Puede conectar cientos de teléfonos móviles y controlarlos en lotes, y automatizar tareas como seguir lotes, dar me gusta y comentar”.

    Vale la pena señalar que, si bien no podemos probar la legitimidad del software LaiXi (el repositorio de GitHub no tiene código al momento de escribir este artículo, pero contiene un enlace a lo que asumimos es el sitio web del desarrollador), estamos seguros de que el archivo que investigamos es una puerta trasera maliciosa.

    Esta no es la primera vez que Sophos X-Ops ve actores de amenazas abusando del Programa de compatibilidad de hardware de Microsoft Windows (WHCP). En diciembre de 2022, casi exactamente un año antes de realizar esta investigación, informamos que los atacantes habían implementado controladores firmados criptográficamente en un intento fallido de desactivar los productos de seguridad para endpoints de Sophos. Esos controladores, variantes de BURNTCIGAR/POORTRY (un asesino de EDR vendido en foros criminales y vinculado a bandas de ransomware como LockBit y CUBA) estaban firmados con un certificado WHCP legítimo. Sin embargo, aparte del abuso de WHCP, no observamos ninguna evidencia de que la puerta trasera de diciembre de 2023 esté vinculada de alguna manera con ese asesino anterior de EDR.

    Tal como lo hicimos en 2022, informamos inmediatamente nuestros hallazgos al Centro de respuesta de seguridad de Microsoft. Después de validar nuestro descubrimiento, el equipo de Microsoft agregó los archivos relevantes a su lista de revocación (actualizada hoy como parte del ciclo habitual del martes de parches; consulte CVE-2024-26234).

    Mientras escribíamos este artículo, que se basa en nuestra investigación independiente sobre esta puerta trasera en diciembre de 2023, nos dimos cuenta de que Stairwell había publicado su propio artículo sobre este tema en enero de 2024, basado en información de un tweet de Johann Aydinbas (también en enero de 2024). Nuestra investigación valida y amplía algunos de esos hallazgos.

    Como se señaló anteriormente, el actor de amenazas detrás del archivo malicioso logró obtener una firma de Microsoft Windows Hardware Compatibility Publisher de Microsoft, por lo que comenzamos nuestro análisis desde allí.

    Una captura de pantalla de la información del certificado de Catalog.exe, que muestra a WHCP como firmante

    Figura 2: Firma de Catalog.exe

    Authenticode es una medida de seguridad de firma de código de Microsoft, que identifica al editor de una aplicación y proporciona verificación de que la aplicación no ha sido modificada desde que fue firmada y publicada. Afortunadamente, Microsoft proporciona fragmentos de código sobre cómo procesar estas firmas y extraer más metadatos de ellas. Uno de los datos que pudimos extraer fue el editor solicitante original.

    Una captura de pantalla de una línea de comandos de Windows que muestra el resultado de la herramienta AuthenticodeParse.exe en Catalog.exe y muestra WHCP en la información del certificado del firmante.

    Figura 3: Extracción del editor solicitante original del archivo malicioso

    En este caso, el editor solicitante original es Hainan YouHu Technology Co. Ltd, que también aparece como el editor del software LaiXI.

    Una captura de pantalla del sitio web de LaiXi.  El nombre de la empresa está resaltado en un cuadro rojo en la parte inferior derecha.

    Figura 4: Hainan YouHu Technology Co. Ltd también se muestra como el editor de la aplicación LaiXi

    No tenemos evidencia que sugiera que los desarrolladores de LaiXi incrustaron deliberadamente el archivo malicioso en su producto, o que un actor de amenazas realizó un ataque a la cadena de suministro para insertarlo en el proceso de compilación/construcción de la aplicación LaiXi. Sin embargo, tengamos en cuenta que, dados los vínculos entre LaiXi y la puerta trasera maliciosa que investigamos, y el tiempo que han existido esos vínculos (al menos desde enero de 2023, como veremos en breve), los usuarios deben tener extrema precaución cuando se trata de para descargar, instalar y usar LaiXi.

    El archivo sospechoso incorpora un pequeño servidor proxy gratuito, llamado 3proxy, una característica incompleta para un cliente de autenticación. Evaluamos que este binario integrado está destinado a monitorear e interceptar el tráfico de red en un sistema infectado.

    Una captura de pantalla de un desmontaje del malware, con las cadenas. "3proxy" resaltado en amarillo

    Figura 5: Cadenas relacionadas con el servidor proxy integrado dentro del malware

    Cuando se ejecuta el archivo, se instala como un servicio llamado ‘CatalogWatcher’, con una descripción de servicio de ‘Google ADB LoaclSocket [sic] API de gráficos de subprocesos múltiples: una completa discrepancia con la información de la versión del archivo que se muestra en la Figura 1. Si bien no podemos confirmarlo, evaluamos que esto está conectado a un enlace a un archivo de configuración para el software LaiXi de Android y un intento de engañar a los usuarios infectados haciéndoles creer que el servicio es legítimo.

    Una captura de pantalla de un desmontaje del malware.

    Figura 6: La función para crear el servicio CatalogWatcher

    Una vez que se ejecuta el servicio, el malware pone en cola un nuevo elemento de trabajo/hilo a través de QueueUserWorkItem en el grupo de subprocesos. Una vez que el proceso tiene suficientes recursos disponibles, se inicia el hilo malicioso. Este hilo incorpora la funcionalidad principal de la propia puerta trasera.

    Curiosamente, esta función comienza con un intento de llamar a la función VmProtectBeginVirtualization(), que es una exportación de VMProtectSDK32.DLL por parte de VMProtect.

    Una captura de pantalla de un desmontaje del malware.

    Figura 7: Inicio de función para comunicación C2

    Según el manual del usuario de VMProtect, esta función se utiliza para definir áreas de código para proteger mediante ofuscación y virtualización. Los desarrolladores de software legítimos suelen utilizar protección de código basada en máquinas virtuales para ayudar a evitar que las aplicaciones sean sometidas a ingeniería inversa, pero los actores de amenazas también abusan de ella para intentar frustrar el análisis de malware. Para obtener más detalles sobre aplicaciones de ingeniería inversa que utilizan protección basada en máquinas virtuales, consulte un blog que escribí en mi sitio personal hace unos años. En este caso, la función no está correctamente ofuscada. Concluimos que el actor de la amenaza pudo haber tenido la intención de hacer esto, pero falló por alguna razón desconocida.

    También observamos que las muestras de POORTRY/BURNTCIGAR que informamos a Microsoft en diciembre de 2022 estaban empaquetadas con VMProtect. En aquel entonces ya sospechábamos que los atacantes estaban utilizando empaquetadores comerciales como Armadillo o VMProtect para ocultar la intención maliciosa del software y firmar sus controladores. Es posible que el actor de amenazas detrás de esta puerta trasera estuviera intentando hacer lo mismo (aunque debemos señalar que el uso de ofuscación, empaquetadores y virtualización (incluido VMProtect) es muy común entre muchos desarrolladores de malware).

    La cadena del servidor C2 “catálogo[.]controladores micrisoft[.]com” – un dominio similar a los controladores de Microsoft[.]com – se descifra mediante una simple operación XOR. A continuación se muestra una reimplementación de Python de la rutina de descifrado:

    # Decrypts to catalog[.]micrisoftdrivers[.]com
    s = "c`vbhja)e`iye~aidu`zbpdd6zuv"
    cc = ""
    i = 0
    while i < len(s):
        ch = chr((ord(s[i]) ^ i))
        cc += ch
        i += 1

    Finalmente, queríamos determinar si el actor de la amenaza había integrado la misma carga útil en otros productos. Verificamos nuestra propia telemetría y otras fuentes, pero no vimos evidencia de que la puerta trasera haya sido incluida con algo más que LaiXi. Sin embargo, encontramos muchas otras variantes, algunas de las cuales estaban vinculadas a un archivo llamado ‘Laixi_Update_1.0.6.7_b.exe’, lo que indica que otros archivos, no solo el instalador de instalación, contienen la puerta trasera maliciosa.

    Hemos clasificado todas las muestras que descubrimos en cuatro grupos, según la marca de tiempo de compilación.

    Una línea de tiempo que muestra las cuatro categorías de muestras basadas en marcas de tiempo de compilación.

    Figura 8: Los cuatro grupos de muestras y sus clasificaciones cronológicas

    Si bien la marca de tiempo de compilación de un archivo PE puede ser falsificada, analizamos la diferencia de tiempo entre el momento en que se compiló el archivo y el momento en que apareció inicialmente en nuestros sistemas, y evaluamos que las marcas de compilación probablemente sean genuinas.

    • La primera variante contiene una hora de compilación del 2023-01-05. Por tanto valoramos que esta campaña se encuentra en desarrollo desde al menos enero de 2023.
    • La segunda variante contiene una marca de tiempo de compilación del 11 de enero de 2023. Esta es también la primera muestra que logró obtener un certificado WHCP.
    • El tercer grupo de muestras, con una marca de tiempo de compilación del 19 de marzo de 2023, estaban firmadas con el certificado WHCP o sin firmar. Algunos de estos ejemplos están asociados con el archivo Laixi_Update_1.0.6.7_b.exe mencionado anteriormente.
    • El grupo final comparte una marca de tiempo de compilación del 8 de octubre de 2023. Curiosamente, dos muestras de este grupo fueron firmadas por un firmante diferente, aunque al momento de escribir este artículo no hemos podido obtener más información sobre estos firmantes ni identificar ninguna otra muestra firmada por ellos.
    SHA256 Marca de tiempo de compilación Firma
    cec73bddc33cd11ba515e39983e81569d9586abdaabbdd5955389735e826c3c7 2023-01-05 19:58:50 No firmado
    815e21de6fab4b737c7dd844e584c1fc5505e6b180aecdd209fbd9b4ed14e4b2 2023-01-11 09:46:14 WHCP
    3c931548b0b8cded10793e5517e0a06183b76fa47d2460d28935e28b012e426c 2023-03-19 14:19:29 WHCP
    0dae9c759072f9c0e5a61a9de24a89e76da35ffab8ff9610cc90df417c741f3f 2023-03-19 14:19:34 WHCP
    acc5c46ae2e509c59a952269622b4e6b5fa6cf9d03260bfebdfaa86c734ee6ea 2023-03-19 14:19:34 No firmado
    230c9c47abb17e3caa37bcb1b8e49b30e671e6c50e88f334107e3350bee13385 2023-03-19 14:19:29 WHCP
    d6a1db6d0570576e162bc1c1f9b4e262b92723dbabdde85b27f014a59bbff70c 2023-03-19 14:19:34 No firmado
    4c23a199152db6596ccafb5ea2363500e2e1df04961a4ede05168999da87d39a 2023-10-08 17:05:40 No firmado
    c0c648e98ec9d2576b275d55f22b8273a6d2549f117f83a0bcc940194f1d0773 2023-10-08 17:05:45
    eccfd9f2d1d935f03d9fbdb4605281c7a8c23b3791dc33ae8d3c75e0b8fbaec6 2023-10-08 17:05:40 WHCP
    5a519932c20519e58a004ddbfee6c0ed46f1cee8d7c04f362f3545335904bae2 2023-10-08 17:05:40 IFOX PTE. LIMITADO
    593f8ed9319fd4e936a36bc6d0f163b9d43220e61221801ad0af8b1db35a0de5 2023-10-08 17:05:40 Estudio de red gaoyou tucker
    0ee12274d7138ecd0719f6cb3800a04a6667968c1be70918e31c6f75de7da1ba 2023-10-08 17:05:45 No firmado

    Tabla 1: Un resumen de todas las muestras que descubrimos, incluida su marca de tiempo de compilación y firmante.

    Los IoC relacionados con este incidente están disponibles en nuestro repositorio de GitHub. La protección de Sophos Mal/Proxcat-A protege contra este malware y las variantes que analizamos aquí.

    Sophos X-Ops desea agradecer a Richard Cohen, Andrew Ludgate (SophosLabs) y Sean Gallagher (Sophos X-Ops) por su ayuda en el análisis de las muestras; y a Microsoft por colaborar con nosotros para ayudar a proteger a los usuarios.

    Fuente Original Sophos News

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.