Durante el presente año se ha popularizado una nueva herramienta de red team llamada Brute-Ratel que viene a competir con el ya popular framework Cobalt Strike, el cual ha sido ampliamente utilizado por actores maliciosos en múltiples campañas tanto de familias de malware como de APT’s.
Brute Ratel
El desarrollo de esta herramienta viene dado por un investigador de red team con gran experiencia en organizaciones que prestan servicios de seguridad que dedicó cerca de 2 años y medio en liberar la primera versión durante 2020 y que ha presentado constantes actualizaciones y mejoras en base a bugs, mejoras de funcionalidades y evasión de detección de tecnologías de seguridad, liberando su última versión en enero de 2022.
Entre las principales características que se visualizan es que presenta grandes capacidades para evitar su detección maliciosa por herramientas de análisis automatizadas, logrando por ejemplo que muestras subidas a VirusTotal presenten cero indicador malicioso de los más de 50 motores de análisis
Por otra parte en su sitio web también se han disponibilizado una serie de tutoriales que permiten aprender a utilizar la herramienta
Tutoriales ofrecidos por sitio web de Brute Ratel
También es importante destacar que esta herramienta es completamente legítima y se ha desarrollado para simulación de operaciones red team, sin embargo, nada limita que esto se pueda utilizar en las operaciones que el abonado estime conveniente.
Por otra parte, este software se vende únicamente a compañías y no a personas individuales, por lo que actores maliciosos pueden crear organizaciones falsas para poder adquirir esta herramienta.
Obtención y costos
Según información compartida por los mismos creadores, actualmente cuenta con un total de 350 clientes sumando más de 480 usuarios, en donde cada una de estas licencias por usuario tiene un valor de los $2.500 USD anuales y que si bien han encontrado filtraciones de licencias en mercados negros, han reportado haberlo solucionado, sin embargo, entendiendo el proceso de crecimiento de su competencia cobalt-strike, es probable que prontamente esta nueva herramienta se comiencen a distribuir de forma ilegítima pudiendo ser adquirido por grupos maliciosos y perder el control de sus reales usuarios.
Valores de licencias Brutel Ratel
Cadena de ejecución de campaña detectada
De acuerdo a analisis realizado por investigadores si bien no se ha identificado el mecanismo de acceso inicial, si se ha detectado que su cadena de ejecución comienza basado en un documento con un icono que simula ser un documento ofimático de Word pero que en realidad es un archivo de extensión .ISO
A grandes rasgos, al realizar doble click en esta ISO, se carga como una unidad del sistema, similar a otro disco duro, en donde en su interior se aloja un archivo que simula documento word pero que mantiene una extensión de acceso directo, la que una vez ejecutada, llama archivos ocultos contenidos dentro del mismo directorio.
Archivos ocultos en cadena de infección
Dentro de los archivos ocultos se encuentra un ejecutable vinculado con el nombre de OneDrive Update que simula ser un archivo original de Microsoft pero que en segundo plano carga archivos .dll que suelen ser cargados para la persistencia de la herramienta.
Una vez cargados estos archivos se ejecuta el proceso “RuntimeBroker.exe” generando conexiones a IP maliciosa, para luego enumerar procesos, realizar cargas en memoria, llamado de APIs del sistema, entre otros.
Cadena de ejecucuin Brutel Ratel
Capacidades
Entre las capacidades detectadas por investigadores, se destaca lo siguiente.
Tal como se ha visualizado una rápida expansión de Cobalt Strike dadas sus amplias capacidades es de esperarse que Brute Ratel siga un camino similar ya trazado por actores maliciosos, que por diferentes vías logran acceder a este tipo de herramientas ya sea mediante licencias obtenidas de forma maliciosa o mediante compañías ficticias que logran sobrepasar los filtros de seguridad del proveedor..
Dado esto no es de extrañarse que prontamente Brute Ratel comience a resonar en ataques de gran envergadura cada vez con mayor frecuencia ganando terreno a su competencia que ya ha demostrado grandes capacidades con métodos de ejecución novedosos como los conocidos Beacon que actualmente son ampliamente conocidos por investigadores del área.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente: