Paquetes Npm usados para la entrega de RAT

19 Enero 2024
Alto

En una investigación reciente, se ha observado una nueva campaña de malware que implica una variante de RAT denominada Oscompatible que es entregada a través de NPM mediante un proceso relativamente complicado que se hizo pasar de manera convincente como un proceso de actualización estándar de Microsoft, que según los investigadores de Phylum se ejecuta sin los privilegios de administrador ó puede hacer lo mismo de forma interactiva desde el nodo Read Eval Print Loop (REPL), desde un shell de Linux o Windows.


NPM

NPM pertenece a GitHub (Microsoft), es un gestor de paquetes de JavaScript que viene empaquetado con NodeJS, su uso está orientado a publicar, descargar, instalar y administrar librerías y dependencias de forma simple. Se puede usar tanto en el navegador web como fuera de él, en sistemas de escritorio o servidores web.

NPM almacena los paquetes en una carpeta llamada "node_modules" dentro del proyecto, o de forma global según se indique.


¿Cómo opera el RAT?

Inicialmente el RAT se carga en los paquetes NPM a través de un proceso de actualización estándar de Microsoft sin privilegios de administrador o de forma interactiva desde el nodo Read Eval Print Loop (REPL), desde un shell de Linux o Windows. Si bien el paquete ya fue removido de los registros de la web de NPM, para la fecha de este boletín, al menos 296 usuarios fueron afectados por la descarga de dicho paquete, según se muestra en la ilustración a continuación.

Ilustración 1: Web NPM indicando la baja del paquete malicioso
Fuente: https://www.npmjs.com/package/oscompatible

Una vez que el paquete malicioso se encuentra dentro del sistema víctima, comprueba si la plataforma es Windows y si es así simplemente ejecuta el archivo y si no detecta Windows, le dice al usuario que debe ejecutarse específicamente en "Windows Server OS".autorun[.]bat, que posteriormente verifica si tiene privilegios de administrador y, si no, ejecuta y solicita la escalada de privilegios antes de ejecutarse.

Esto lleva al archivo cookie_exporter[.]exe un componente legítimo de Microsoft Edge; usado como firma de Authenticode válida. Al intentar ejecutar el proceso como administrador, se debe mostrar que Microsoft Edge requiere ejecutarse como administrador en el símbolo del sistema de como se muestra en la siguiente ilustración

Ilustración 2: Ejecución del archivo malicioso cookie[.]exe
Fuente: Phylum

Una vez que el usuario presiona “Yes”, el malware se ejecutará con privilegios de administrador utilizando una táctica llamada "secuestro de órdenes de búsqueda de DLL" o “DLL search order hijacking”, mediante otro archivo dentro del paquete NPL llamado msedge[.]dll que utiliza el mismo directorio que el archivo anterior cookie_exporter[.]exe ejecutado a traves de LoadLibraryExA una libreria de Windows que proporciona un mayor control sobre el orden de la ruta de búsqueda para archivos DLL, donde el actor de amenaza buscará los ejecutables de interés para continuar con las siguientes etapas del malware. 


Características del malware

  • Se registra como una tarea programada.
  • Recibe comandos de un servidor remoto mediante sockets web.
  • Instala las extensiones de Chrome en Preferencias seguras.
  • Configura AnyDesk, oculta la pantalla y deshabilita el apagado de Windows.
  • Captura eventos de teclado y mouse.
  • Recopila información sobre archivos, extensiones del navegador e historial del navegador.


Apreciación

Es importante destacar que los ataques de la cadena de suministro del ecosistema de software de código abierto (OSS), como NPM, Python, entre otras,  se vuelve cada vez más importantes y sofisticados por cuanto los actores de amenazas buscan disfrazar sus creaciones con procesos legítimos de los sistemas víctima, para evadir las detecciones convencionales.

Estos ataques, aprovechan la poca atención de los que administran recursos de software de código abierto, a los paquetes que dejan sin soporte y en desuso y aún visibles para el usuario,  tal como lo menciona la firma de seguridad Aquasec que reveló que el 21,2% de los 50.000 paquetes npm más descargados están en desuso, lo que expone a los usuarios a riesgos de seguridad. En otras palabras, los paquetes obsoletos se descargan aproximadamente 2.100 millones de veces por semana esto incluye los repositorios de GitHub archivados y eliminados asociados con los paquetes, así como aquellos que se mantienen sin un repositorio visible, el historial de confirmaciones y el seguimiento de problemas.

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Las campañas de phishing se caracterizan por tener faltas de ortografía o errores en el diseño. Revisa el contenido con detención, y desconfía de correos con imperfecciones.
  • Desconfía de los correos alarmantes. Si un mensaje le indica o incentiva a tomar decisiones apresuradas o en un tiempo limitado, probablemente se trata de phishing.
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #Oscompatible #RAT #Troyano #NPM


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.