Descubren tres nuevos malwares rusos vinculados al peligroso grupo COLDRIVER

Vulnerabilidad de Redis

Investigadores anunciaron que el grupo ruso COLDRIVER (también conocido como Star Blizzard o Callisto) ha desplegado tres nuevas familias de malware: NOROBOT, YESROBOT y MAYBEROBOT, solo cinco días después de que su herramienta anterior, LOSTKEYS, fuera revelada públicamente. Este movimiento muestra un aumento drástico en el ritmo operativo y una estrategia de “quemar” herramientas viejas.


La Nueva Cadena de Entrega: Evasión y Persistencia

Las nuevas familias de malware forman una cadena de infección dirigida a objetivos de alto valor como ONGs, asesores de políticas y disidentes, con un énfasis en la evasión y la persistencia en sistemas previamente comprometidos.

Cadena de Infección

  1. Cebo ClickFix: El ataque inicia con un cebo de ingeniería social tipo “ClickFix” o “captcha falso” que engaña al usuario para que ejecute un archivo malicioso bajo el pretexto de una verificación de “no soy robot”.
  2. NOROBOT (DLL Loader): El primer componente es una DLL que se descarga y ejecuta a través de rundll32.exe. NOROBOT está en constante evolución y utiliza la división de claves criptográficas en varios componentes para dificultar el análisis forense.
  3. YESROBOT / MAYBEROBOT (Cargas útiles):
    • YESROBOT (basado en Python) fue rápidamente abandonado porque requería la instalación de Python 3.8, lo cual era visible.
    • MAYBEROBOT (basado en PowerShell) se convirtió en la etapa estable, siendo más ligero y adaptable para la persistencia.

Táctica de Broker y Evolución: El ataque implica un cambio estratégico. Si bien COLDRIVER tradicionalmente robaba credenciales, esta campaña apunta a instalar malware persistente en sistemas que ya estaban “pre-accedidos” con credenciales robadas. La segmentación del malware en tres piezas y la división de claves apuntan a una estrategia de supervivencia ante detecciones ya una madurez operativa.


Recomendaciones
  1. Monitoreo de la Cadena de Infección
  • Alertas de rundll32.exe: Configurar alertas para la actividad relacionada con los nombres NOROBOT, YESROBOT y MAYBEROBOT.
  • Detección de TTP: Verifique la ejecución reciente de rundll32.execon parámetros sospechosos o que descarguen librerías DLL desde URL poco comunes.
  • Filtrado C2: Filtrar tráfico saliente hacia C2s no habituales, especialmente HTTPS con cabeceras o User-Agents inusuales.
  1. Protección de Endpoints y Capa de Usuario
  • Restricción de ejecución: Si es posible, deshabilitar la ejecución de DLL víarundll32.exe o restringir su uso mediante Políticas de Grupo (GPO).
  • Capacitación: Educar a los usuarios sobre engaños de tipo “captcha falso” o “verificación urgente” que solicitan ejecutar un programa o script.
  • Mínimo Privilegio: Aplicar el principio de privilegio mínimo. Los usuarios no deben tener permisos para ejecutar instalaciones no supervisadas ni activar scripts con derechos elevados.
  1. Endurecimiento del Sistema
  • Actualización y control: Mantener los sistemas y software actualizados. Revisar y reducir el uso de agentes y herramientas de administración que permiten la ejecución de scripts remotos.
  • Integridad: Verifique la integridad de los sistemas críticos mediante detección de anomalías y listas blancas de ejecución.

Related Post