El malware ChaosBot utiliza canales de Discord para tomar el control de las computadoras

malware

Investigadores han detectado el malware ChaosBot, un nuevo backdoor escrito en Rust que utiliza canales de Discord como su infraestructura de Comando y Control (C2). El actor detrás de este malware ha explotado credenciales comprometidas (incluyendo acceso VPN y una cuenta Active Directory sobre-privilegiada) para infiltrarse en redes del sector financiero. Con la evolución del ransomware vinculado a esta familia (Chaos-C++), la operación combina backdoors resilientes con extorsión financiera agresiva, incluyendo el hijacking del portapapeles para robar transferencias de criptodivisas.


Funcionamiento y Tácticas de Evasión de ChaosBot

ChaosBot se distingue por su uso de servicios legítimos y técnicas de sideloading para asegurar la persistencia y evadir la detección.

Cadena de Infección

  1. Vector de Entrada (.LNK): El ataque comienza con campañas de phishing que entregan archivos de acceso directo (.LNK). Al abrirse, el acceso directo ejecuta un comando PowerShell que descarga e instala el backdoor, a menudo usando un señuelo como un PDF falso.
  2. Sideloading y Persistencia: El payload principal es una DLL maliciosa (msedge_elf.dll). Esta DLL se implanta (sideloading) utilizando un ejecutable legítimo renombrado de Microsoft Edge (identity_helper.exe), lo que facilita la ejecución sin levantar alertas.
  3. Acceso Persistente: ChaosBot realiza reconocimiento del sistema y despliega un Fast Reverse Proxy (FRP), creando un túnel para puentear hacia el interior de la red y mantener un acceso persistente.

Comando y Control (C2) por Discord

La característica más notoria es el uso de Discord.

  • ChaosBot utiliza tokens incrustados para conectarse a la API de Discord.
  • Crea canales de Discord con el hostname de cada víctima como nombre.
  • Los operadores (con aliases como chaos_00019 y lovebb0024) lanzan comandos (shell, download, screenshot) y reciben las salidas y ficheros directamente en el canal de la víctima.

Evasión Avanzada

  • Neutralización de ETW: Nuevas variantes parchean ntdll!EtwEventWrite en memoria para neutralizar Event Tracing for Windows (ETW), una de las principales herramientas de telemetría de seguridad.
  • Anti-VM/Sandbox: El malware detecta direcciones MAC de máquinas virtuales para salir si está en un entorno de análisis.

Implicaciones de Riesgo y Daño Potencial

La operación Chaos representa una alta resiliencia operativa y un riesgo financiero extremo para las organizaciones.

  • Resiliencia del C2: El uso de servicios legítimos (Discord, GitHub/FRP como fallbacks) hace que las tácticas tradicionales de derribo de infraestructura C2 sean menos efectivas.
  • Ataque Dirigido: El uso de credenciales y cuentas VPN/AD comprometidas permite al actor realizar un despliegue masivo y sigiloso con un profundo movimiento lateral.
  • Riesgo Financiero Agresivo: La evolución del ransomware Chaos-C++ incorpora capacidades destructivas (borrado de grandes archivos) y el hijacking del portapapeles para cambiar direcciones de billeteras de criptodivisas, maximizando el daño económico.

Recomendaciones
  1. Bloquear y Monitorear Discord: Aplicar reglas de proxy/DNS que impidan que máquinas de servidor/estaciones no aprobadas alcancen la API de Discord o CDN de Discord. Monitorear excepciones.
  2. Detectar y Bloquear DLL Sideloading: Reforzar políticas AppLocker/WDAC para bloquear ejecuciones desde rutas no habituales y evitar el uso no autorizado de binarios legítimos renombrados (identity_helper.exe).
  3. Hunt por Indicadores: Buscar hosts que ejecuten mshta o PowerShell tras la apertura de un .LNK, la presencia de msedge_elf.dll, y conexiones a FRP o IPs de túneles conocidos (ej., 18.162.110.113).
  4. Rotar Credenciales: Forzar la rotación inmediata de credenciales de cuentas sobre-privilegiadas (como service accounts) y revisar logs de VPN en busca de accesos sospechosos.

Detección Práctica (EDR/SIEM)
  • DLL Sideloading: Crear una regla EDR: alerta crítica si el proceso msedge_elf.dll es cargado por identity_helper.exe.
  • Evasión de ETW: Detección de tampering de ETW (parcheo de ntdll!EtwEventWrite) en memoria.
  • Actividad Discord: En el SIEM, buscar conexiones TLS/TCP hacia discord.com/api o cdn.discordapp.com desde hosts que no deberían usar Discord en el horario laboral.

Related Post