Los investigadores de ANY.RUN descubrieron un nuevo ataque en el que los ciberdelincuentes utilizan PhantomLoader para entregar SSLoad, un malware altamente evasivo basado en Rust.
Al disfrazar PhantomLoader como parte del software antivirus legítimo 360 Total Security, los atacantes pueden eludir las defensas tradicionales e infectar los sistemas.
Paso 1: acceso inicial mediante phishing
Como se puede ver en esta sesión, el ataque comienza con un correo electrónico de phishing que contiene un documento de Word malicioso. Una vez que la víctima abre el documento, se activa una macro incrustada que inicia la cadena de infección y permite que el malware se infiltre en el sistema.
En una de las muestras analizadas, la ejecución del documento malicioso de Word inició un nuevo proceso, «app.com», iniciado por «WINWORD.exe». Esto confirma el papel de la macro en la creación de un proceso sospechoso y el inicio de la infección.
Paso 2: PhantomLoader disfrazado de módulo antivirus
Luego, se inicia PhantomLoader, disfrazado de un módulo legítimo de 360 Total Security llamado «PatchUp.exe». Su función es descifrar el código incrustado, que luego procede a cargar el malware real, SSLoad, en la memoria. Este engaño permite a PhantomLoader eludir la detección antivirus.
PhantomLoader utiliza técnicas de parcheo binario para integrarse en software legítimo, ocultando su verdadera intención maliciosa.
Después del lanzamiento, descifra los fragmentos de código incrustados dentro del ejecutable parcheado, que a su vez descifra y carga el malware de siguiente etapa, SSLoad, directamente en la memoria del sistema.
Paso 3: Ejecución y evasión de SSLoad
Una vez descifrado y cargado en la memoria, SSLoad, un malware basado en Rust altamente evasivo, comienza su ejecución. SSLoad emplea una variedad de técnicas antianálisis para pasar desapercibido, incluidas comprobaciones de herramientas de depuración y entornos virtualizados.
Este malware también puede detectar si está siendo monitoreado por investigadores de seguridad. Si se encuentran tales condiciones, SSLoad puede finalizarse o cambiar su comportamiento para evitar el análisis, asegurándose de que pueda continuar operando de manera sigilosa.
Lo que hace que PhantomLoader sea único es que, mediante un parche en el binario, se agrega para ser parte de una DLL o ejecutable de un software legítimo.
Paso 4: Descubrimiento de información del sistema
Una vez que SSLoad se ejecuta sin ser detectado, comienza a recopilar información crucial del sistema. Realiza un estudio detallado de la configuración de la máquina infectada, incluida la versión del sistema operativo, la arquitectura, la configuración de la red (direcciones IP, interfaces de red) y los detalles del usuario.
Esta información permite a SSLoad adaptar su comportamiento según el entorno del sistema. Por ejemplo, puede ajustar sus operaciones dependiendo de si se ejecuta en un sistema objetivo de alto valor o dentro de una red corporativa.
Paso 5: Persistencia y Comunicación C2
Una vez que SSLoad ha recopilado información del sistema y completado sus comprobaciones iniciales, comienza a comunicarse con su servidor de comando y control (C2).
El malware envía una huella digital del sistema infectado, que incluye datos cruciales sobre el sistema comprometido.
La comunicación entre SSLoad y el servidor C2 está cifrada, lo que dificulta que las herramientas de seguridad de la red la detecten o bloqueen. Después de enviar la información inicial del sistema, el servidor C2 responde con una «clave» y un «ID» únicos. La clave se utiliza para asegurar comunicaciones adicionales, mientras que la identificación permite a SSLoad autenticarse en el servidor, garantizando que solo se reciban instrucciones autorizadas.
Una vez establecida la conexión, SSLoad se comunica periódicamente con el servidor C2 para obtener más instrucciones. Estas instrucciones pueden incluir la descarga de malware adicional, la extracción de datos o la realización de otras acciones basadas en los objetivos de los atacantes.
Fuente y redacción: segu-info.com.ar