Descubren el malware Airstalk usando la API de AirWatch para comunicación C2 sigilosa

Investigadores han identificado una nueva familia de malware llamada Airstalk que explota la API legítima de la plataforma MDM AirWatch / VMware Workspace ONE UEM para crear un canal de comando y control (dead-drop). Esto permite a los atacantes ocultar tráfico malicioso dentro de llamadas API normales de gestión de dispositivos, dificultando la detección por controles de red tradicionales.


Airstalk: Abuso de APIs MDM para C2 Encubierto

Airstalk aprovecha una infraestructura empresarial de confianza (MDM) para camuflar sus operaciones, eludiendo controles de reputación y listas negras.


Mecanismo Técnico (Dead-Drop en la Nube)
  • Canal de Comunicación: Airstalk (en variantes PowerShell y .NET) utiliza la propia plataforma MDM como servidor de Comando y Control (C2). En lugar de conectarse a un dominio malicioso, el malware se comunica con la API de Workspace ONE.
  • Intercambio de órdenes: El malware lee comandos codificados en campos legítimos de atributos del dispositivo, como SERIALIZED_MESSAGEo CLIENT_UUIDa través de endpoints como /api/mdm/devices/.
  • Exfiltración Camuflada: La exfiltración de datos robados (credenciales, capturas de pantalla) se realiza mediante la subida de archivos o blobs a endpoints legítimos de la API, como /api/mam/blobs/uploadblob.
  • Abuso de Confianza: Al usar un servicio MDM empresarial —que tiene permisos y visibilidad en la red— el malware “mezcla” sus operaciones con telemetría legítima.

Peligro Estratégico
  • Evasión de Controles de Red: El tráfico malicioso viaja hacia un dominio MDM legítimo y de confianza de la propia organización. Los firewalls que solo bloquean dominios maliciosos conocidos (basados ​​en reputación) fallan.
  • Vector de Alto Valor: La campaña está dirigida. El uso de la API MDM (que gestiona endpoints) sugiere que el objetivo es obtener control sobre la gestión de dispositivos y la cadena de suministro (BPOs, MSPs).
  • Amenaza a Endpoints Fijos: Aunque MDM gestiona móviles, las API suelen ser accesibles para agentes en estaciones de trabajo Windows/macOS. Estos equipos también pueden convertirse en clientes del canal encubierto.

Recomendaciones
  1. Contención y Respuesta
  • Rotación de Credenciales: Auditar y rotar inmediatamente las credenciales de las cuentas de API MDM y cuentas de servicio utilizadas por Workspace ONE (revocar tokens sospechosos).
  • Monitoreo de Acceso: Revisar registros del MDM por accesos y cambios fuera de horario. Si se confirma la exfiltración vía blobs, desconectar y aislar los hosts afectados.
  1. Detección y Endurecimiento
  • Reglas SIEM/EDR: Implementar reglas SIEM/EDR para:
    • Detectar llamadas a /api/mdm/devices/con cargas útiles Base64 o patrones codificados en los campos de atributos.
    • Detectar subida de blobs desde endpoints de escritorio (hosts que no son móviles).
    • Alertar por uso de CLIENT_UUIDso mensajes que no concuerdan con la telemetría normal de gestión.
  • Segmentación estricta: Aplicar segmentación de red estricta: limitar qué hosts pueden comunicarse con la API de MDM (permitir solo gateways y agentes MDM oficiales).
  • Principio de Mínimo Privilegio: Revisar y restringir los permisos de las cuentas MDM, limitando la capacidad de crear/editar atributos de dispositivos a un número mínimo de operadores.
  1. Medidas Estratégicas
  • Validación de API: VMware y los operadores MDM deben soportar los endpoints de API: aplicar rate limiting, firmas de payload y validación estricta de campos (CLIENT_UUID, SERIALIZED_MESSAGE) para evitar que sirvan como dead-drop.
  • Auditoría de Suministro: Realizar una auditoría de terceros (BPO, MSP) que administran el MDM, y exigen controles de seguridad contractuales.
  • Separación de Telemetría: Revisar políticas de telemetría de MDM para separar datos de gestión legítima de “mensajería” que pueda usarse como canal de datos arbitrario.

Related Post