Los expertos advierten sobre los continuos ataques de malware basados ​​en AutoHotkey

Los investigadores de seguridad cibernética han descubierto una campaña de malware en curso que depende en gran medida del lenguaje de secuencias de comandos AutoHotkey (AHK) para entregar múltiples troyanos de acceso remoto (RAT) como Revenge RAT, LimeRAT, AsyncRAT, Houdini y Vjw0rm en los sistemas Windows de destino.

Se han detectado al menos cuatro versiones diferentes de la campaña a partir de febrero de 2021, según investigadores de Morphisec Labs.

«La campaña de entrega de RAT comienza con un script compilado AutoHotKey (AHK)», señalaron los investigadores. «Este es un ejecutable independiente que contiene lo siguiente: el intérprete AHK, el script AHK y cualquier archivo que haya incorporado a través del comando FileInstall. En esta campaña, los atacantes incorporan scripts/ejecutables maliciosos junto con una aplicación legítima para disfrazar sus intenciones. «

AutoHotkey es un lenguaje de secuencias de comandos personalizado de código abierto para Microsoft Windows que está destinado a proporcionar teclas de acceso rápido fáciles para la creación de macros y la automatización de software, lo que permite a los usuarios automatizar tareas repetitivas en cualquier aplicación de Windows.

Independientemente de la cadena de ataque, la infección comienza con un ejecutable AHK que procede a soltar y ejecutar diferentes VBScripts que finalmente cargan la RAT en la máquina comprometida. En una variante del ataque detectado por primera vez el 31 de marzo, el adversario detrás de la campaña encapsuló el RAT eliminado con un ejecutable AHK, además de deshabilitar Microsoft Defender mediante la implementación de un script Batch y un archivo de acceso directo (.LNK) que apunta a ese script.

Se descubrió que una segunda versión del malware bloqueaba las conexiones a soluciones antivirus populares al manipular el archivo de hosts de la víctima. «Esta manipulación niega la resolución de DNS para esos dominios al resolver la dirección IP del host local en lugar de la real», explicaron los investigadores.

De manera similar, otra cadena de cargadores observada el 26 de abril involucró la entrega de LimeRAT a través de un VBScript ofuscado, que luego se decodifica en un comando de PowerShell que recupera una carga útil de C # que contiene el ejecutable de la etapa final de un servicio de plataforma de intercambio similar a Pastebin llamado » stikked.ch «

Por último, una cuarta cadena de ataque descubierta el 21 de abril utilizó un script AHK para ejecutar una aplicación legítima, antes de eliminar un VBScript que ejecuta un script PowerShell en memoria para obtener el cargador de malware HCrypt e instalar AsyncRAT.

Los investigadores de Morphisec atribuyeron todas las diferentes cadenas de ataque al mismo actor de amenazas, citando similitudes en el script de AHK y superposiciones en las técnicas utilizadas para desactivar Microsoft Defender.

“A medida que los actores de amenazas estudian los controles de seguridad básicos como emuladores, antivirus y UAC, desarrollan técnicas para eludirlos y evadirlos”, dijeron los investigadores. «Los cambios de técnica detallados en este informe no afectaron el impacto de estas campañas. Los objetivos tácticos permanecieron iguales. Más bien, los cambios de técnica fueron para eludir los controles de seguridad pasivos. Un denominador común entre estas técnicas evasivas es el abuso de la memoria de proceso porque por lo general, es un objetivo estático y predecible para el adversario».

Esta no es la primera vez que los adversarios abusan de AutoHotkey para lanzar malware. En diciembre de 2020, los investigadores de Trend Micro descubrieron un ladrón de credenciales escrito en el lenguaje de secuencias de comandos AutoHotkey que identificaba a las instituciones financieras de EE. UU. y Canadá.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática