Una serie de correos electrónicos maliciosos con archivos adjuntos que entregan el troyano de acceso remoto (RAT) NanoCore está evadiendo los escáneres de correo electrónico y antimalware al abusar del formato de archivo .ZIPX.
Malware Nanocore
Nanocore es una herramienta de acceso remoto (RAT) lanzada por primera vez en 2013, desde entonces han aparecido variadas versiones. El malware está escrito en el marco .NET y utiliza el Protocolo de control de transmisión (TCP) en cualquier puerto para la comunicación con su controlador.
El malware en su versión 1.2.2.0 de NanoCore cuando se ejecuta, crea copias de sí mismo en la carpeta AppData e inyecta su código malicioso en el proceso RegSvcs.exe
El malware viene con algunos complementos básicos que amplían su funcionalidad. Algunos de la amplia gama de complementos disponibles para Nanocore brindan:
Generador de muestras
Los usuarios de malware sólo necesitan ejecutar un ejecutable de Windows para iniciar el servidor de comando y control (C2) y el generador de muestras que puede crear un binario Nanocore con la configuración deseada.
Crear un binario Nanocore desde el constructor es extremadamente fácil y se puede hacer simplemente configurando algunas opciones y haciendo clic en el botón Compilar.
Resumen de capacidades
Resumen de comportamiento:
NanoCore es un malware que se comercializa en foros clandestinos por un precio de 20 dólares. Este bajo precio combinado, como hemos visto, con un diseño centrado en la facilidad de uso, ha implicado que los ciberactores lo prefieran para sus campañas de malware.
Esto ha contribuido a la prevalencia de NanoCore durante muchos años entre numerosos actores de amenazas.
Campaña maliciosa
En una investigación encabezada por el equipo de Trustwave, detallan sobre una nueva campaña de malspam que contiene cargas maliciosas que intentan ocultar un archivo con extensión .ZIPX.
Técnicas utilizadas:
Archivo adjunto
Ejecución del archivo
“El malware NanoCore podría instalarse en el sistema, si el usuario decide ejecutarlo y extraerlo”, explicaron los investigadores. “Todo funciona porque varias utilidades de archivo hacen todo lo posible para encontrar algo que descomprimir dentro de los archivos”.
Una versión más reciente del malware (NanoCore 1.2.2.0) cuando se ejecuta crea copias de sí mismo en la carpeta AppData e inyecta su código malicioso en el proceso RegSvcs.exe. Seguido de eso se dedica a robar datos del equipo de la víctima, incluidos datos del portapapeles, pulsaciones de teclas, documentos y archivos. NanoCore también es un troyano modular que se puede modificar para incluir complementos adicionales, ampliando su funcionalidad y rendimiento en función de las necesidades del usuario.
Panorama
La campaña de phishing reportada recientemente que propaga el troyano NanoCore es una de múltiples campañas en la que ha participado este malware especialmente vía correo electrónico. El uso de ingeniería social, utilizando un gancho plausible, logra convencer a un objetivo/víctima de abrir un archivo infectado. En este caso, los atacantes intentan utilizar formatos de archivo y convenciones de nomenclatura para evitar que el software antimalware del usuario detecte al troyano. Esta capacidad sumado a las facilidades para crear un binario Nanocore con la configuración deseada han situado a este malware dentro de los más activos durante el primer trimestre del año 2021.
El Centro de Ciberinteligencia de Entel recomienda lo siguiente:
https://threatpost.com/nanocore-rat-email-... |
Tipo | Indicador |
---|---|
ip | 194.5.98.16 |
ip | 79.134.225.73 |
ip | 79.134.225.101 |
hash | 69b89846c1d295ef3d4b88fe4a9... |
hash | 8df34a3a1da09e3389e296115bc... |
hash | bd884522c69cac9cf60ee7caa06... |
hash | 63e4f99b6ec33564e2d77dcf308... |
hash | 6fb27e9cc7184cffe0e14323fab... |
hash | 9ab2c6ca84ba7360e5654073aab... |
hash | fb76211a9ecc92a59ae103505d5... |