Seguridad

Malware comienza a utilizar servicios del estilo de Pastebin para almacenar el payload malicioso

En los últimos meses se ha observado un aumento en el uso de webs similares a Pastebin por parte de los autores de malware para almacenar el código malicioso.

Parece que los servicios de ‘copia-pega’ de código o texto plano se están haciendo cada vez más populares entre los desarrolladores de malware, que los comienzan a utilizar como un servicio de almacenamiento para los binarios de sus creaciones.

Aunque Pastebin es el servicio de este tipo más popular por parte del usuario medio, los atacantes no suelen utilizarlo, y en su lugar optan por alternativas menos conocidas y, probablemente, con menos recursos para poder eliminar el contenido, lo que les permite mantener vivo su malware en la máquina infectada durante más tiempo.

Uno de los servicios que se viene utilizando recientemente es paste.nrecom.net, un servicio nacido en 2014 muy similar a Pastebin, que de hecho esta desarrollado a partir de una implementación open-source de Pastebin.

Aunque estos servicios únicamente permiten almacenar texto, los atacantes pueden aprovecharlos igualmente utilizando algún tipo de codificación, como puede ser Base64, que es la que suele utilizarse, habitualmente junto algún tipo de cifrado del payload real.

base64 encoded payload juniper
Payload de malware codificado en Base64 y almacenado en paste.nrecom.net (Fuente: Juniper Threat Labs)

Como podemos observar en la imagen anterior, los autores de malware pueden utilizar este tipo de plataformas sin mayor problema utilizando cualquier tipo de codificación que les permita codificar el payload en forma de texto.

Diferentes familias de malware de varios tipos, como Agent Tesla, W3Cryptolocker Ransomware, Redline Stealer o LimeRAT, han utilizado recientemente este tipo de servicios para almacenar el payload malicioso.

En la siguiente imagen podemos ver una campaña de Agent Tesla distribuida por correo electrónico, en la que se distribuye un fichero que actúa como dropper en esta primera etapa de la infección.

phishing email juniper
Campaña Agent Tesla (Fuente: BleepingComputer)

Es habitual en la mayor parte de familias y tipos de malware utilizar droppers en las etapas iniciales de la infección. Estos droppers suelen tratarse de Scripts Visual Basic (VBS) para Windows o documentos de Office que contienen macros maliciosas. Éstos, se encarga de realizar una petición de descarga al servicio de almacenamiento de texto, para finalmente descifrar y/o decodificar el payload con el malware final o con un nuevo dropper que ejecutará una etapa intermedia hasta llegar a descargar el payload final.

El uso de este tipo de servicios para almacenar malware tiene como ventaja que a priori parece complicado aprovecharlos para almacenar malware, ya que son servicios que únicamente permiten el almacenamiento de texto. Sin embargo, tal y como podemos apreciar, es posible codificar los binarios de malware como texto, consiguiendo así almacenar su malware en plataformas que habitualmente tardarán más en comprobar y eliminar el contenido malicioso.

Más información:

Fuente: https://www.bleepingcomputer.com/news/security/malware-campaigns-deliver-payloads-via-obscure-paste-service/

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.