Brute Ratel la nueva herramienta de red team

08 Julio 2022
Alto

 

Durante el presente año se ha popularizado una nueva herramienta de red team llamada Brute-Ratel que viene a competir con el ya popular framework Cobalt Strike, el cual ha sido ampliamente utilizado por actores maliciosos en múltiples campañas tanto de familias de malware como de APT’s.


Brute Ratel

 

El desarrollo de esta herramienta viene dado por un investigador de red team con gran experiencia en organizaciones que prestan servicios de seguridad  que dedicó cerca de 2 años y medio en liberar la primera versión durante 2020 y que ha presentado constantes actualizaciones y mejoras en base a bugs, mejoras de funcionalidades y evasión de detección de tecnologías de seguridad, liberando su última versión en enero de 2022.

Entre las principales características que se visualizan es que presenta grandes capacidades para evitar su detección maliciosa por herramientas de análisis automatizadas, logrando por ejemplo que muestras subidas a VirusTotal presenten cero indicador malicioso de los más de 50 motores de análisis

Por otra parte en su sitio web también se han disponibilizado una serie de tutoriales que permiten aprender a utilizar la herramienta

 

Tutoriales ofrecidos por sitio web de Brute Ratel

 

También es importante destacar que esta herramienta es completamente legítima y se ha desarrollado para simulación de operaciones red team, sin embargo, nada limita que esto se pueda utilizar en las operaciones que el abonado estime conveniente.

Por otra parte, este software se vende únicamente a compañías y no a personas individuales, por lo que actores maliciosos pueden crear organizaciones falsas para poder adquirir esta herramienta.

 

Obtención y costos

Según información compartida por los mismos creadores, actualmente cuenta con un total de 350 clientes sumando más de 480 usuarios, en donde cada una de estas licencias por usuario tiene un valor de los $2.500 USD anuales y que si bien han encontrado filtraciones de licencias en mercados negros, han reportado haberlo solucionado, sin embargo, entendiendo el proceso de crecimiento de su competencia cobalt-strike, es probable que prontamente esta nueva herramienta se comiencen a distribuir de forma ilegítima pudiendo ser adquirido por grupos maliciosos y perder el control de sus reales usuarios.

 

Valores de licencias Brutel Ratel

 

Cadena de ejecución de campaña detectada

De acuerdo a analisis realizado por investigadores si bien no se ha identificado el mecanismo de acceso inicial, si se ha detectado que su cadena de ejecución comienza basado en un documento con un icono que simula ser un documento ofimático de Word pero que en realidad es un archivo de extensión .ISO 

A grandes rasgos, al realizar doble click en esta ISO, se carga como una unidad del sistema, similar a otro disco duro, en donde en su interior se aloja un archivo que simula documento word pero que mantiene una extensión de acceso directo, la que una vez ejecutada, llama archivos ocultos contenidos dentro del mismo directorio.

 

Archivos ocultos en cadena de infección

 

Dentro de los archivos ocultos se encuentra un ejecutable vinculado con el nombre de OneDrive Update que simula ser un archivo original de Microsoft pero que en segundo plano carga archivos .dll que suelen ser cargados para la persistencia de la herramienta.

Una vez cargados estos archivos se ejecuta el proceso “RuntimeBroker.exe” generando conexiones a IP maliciosa, para luego enumerar procesos, realizar cargas en memoria, llamado de APIs del sistema, entre otros.

 

Cadena de ejecucuin Brutel Ratel


Capacidades

Entre las capacidades detectadas por investigadores, se destaca lo siguiente.

  • Las cargas útiles SMB y TCP proporcionan funcionalidad para escribir canales C2 externos personalizados a través de sitios web legítimos como Slack, Discord, Microsoft Teams y otros.
  • Depurador incorporado para detectar las conexiones de usuario de EDR.
  • Capacidad para mantener los artefactos de memoria ocultos a los EDR y AV.
  • Llamadas directas al SYS de Windows sobre la marcha.
  • Conexiones de salida sobre HTTP, HTTPS, DNS sobre HTTPS, SMB y TCP.
  • LDAP Sentinel proporciona una rica interfaz GUI para realizar varias consultas LDAP al dominio o a un forest AD.
  • Múltiples canales de mando y control: múltiples opciones de pivote como SMB, TCP, WMI, WinRM y gestión de servicios remotos sobre RPC.
  • Realiza capturas de pantalla.
  • Cargador de shellcode x64.
  • Decodificación de ticket kerberos y conversión a hashcat.
  • Seguimiento de parchado de windows (ETW).
  • Parcheado de la interfaz de escaneo anti-malware (AMSI).
  • Crear servicios del sistema Windows.
  • Cargar y descargar archivos.
  • Crear archivos mediante CreateFileTransacted.
  • Escaneo de puertos.

 

Tal como se ha visualizado una rápida expansión de Cobalt Strike dadas sus amplias capacidades es de esperarse que Brute Ratel siga un camino similar ya trazado por actores maliciosos, que por diferentes vías logran acceder a este tipo de herramientas ya sea mediante licencias obtenidas de forma maliciosa o mediante compañías ficticias que logran sobrepasar los filtros de seguridad del proveedor..

Dado esto no es de extrañarse que prontamente Brute Ratel comience a resonar en ataques de gran envergadura cada vez con mayor frecuencia ganando terreno a su competencia que ya ha demostrado grandes capacidades con métodos de ejecución novedosos como los conocidos Beacon que actualmente son ampliamente conocidos por investigadores del área.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #BruteRatel #Framework #RedTeam #Tool #Pentest


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.