Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Los piratas informáticos utilizan el intérprete de código fuente de Golang para evadir la detección

Los piratas informáticos utilizan el intérprete de código fuente de Golang para evadir la detección

por Dragora

Se observó que un grupo de piratas informáticos de habla china rastreado como ‘DragonSpark‘ empleaba la interpretación del código fuente de Golang para evadir la detección mientras lanzaba ataques de espionaje contra organizaciones en el este de Asia.

Los ataques son rastreados por SentinelLabs , cuyos investigadores informan que DragonSpark se basa en una herramienta de código abierto poco conocida llamada SparkRAT para robar datos confidenciales de sistemas comprometidos, ejecutar comandos, realizar movimientos laterales de red y más.

Los actores de amenazas aprovechan la infraestructura comprometida en China, Taiwán y Singapur para lanzar sus ataques, mientras que el vector de intrusión observado por SentinelLabs son los servidores de bases de datos MySQL vulnerables expuestos en línea.

SparkRAT en la naturaleza

Los actores de amenazas acceden a puntos finales vulnerables de servidores web y MySQL mediante la implementación de webshells a través de inyección de SQL, secuencias de comandos entre sitios o vulnerabilidades de servidores web.

A continuación, los atacantes implementan SparkRAT, una herramienta de código abierto basada en Golang que puede ejecutarse en Windows, macOS y Linux, y ofrece una funcionalidad de acceso remoto rica en funciones.

SparkRAT admite 26 comandos recibidos del C2 para realizar las siguientes funciones:

  • Ejecute de forma remota los comandos del sistema PowerShell y Windows.
  • Manipule las funciones de Windows y fuerce el apagado, el reinicio o la suspensión.
  • Realice acciones de archivo como descargar, cargar o eliminar.
  • Roba información del sistema o captura capturas de pantalla y explícalas al C2.

SparkRAT utiliza el protocolo WebSocket para comunicarse con el servidor C2 y puede actualizarse automáticamente, agregando constantemente nuevas funciones.

 

SparkRAT actualizándose automáticamente
SparkRAT actualizándose automáticamente (SentinelLabs)

 

Además de SparkRAT, ‘DragonSpark‘ también utiliza las herramientas SharpToken y BadPotato para escalar privilegios y la herramienta GotoHTTP para establecer la persistencia en el sistema violado.

Ventajas de la interpretación del código

Sin embargo, lo que hace que la campaña se destaque es el uso de la interpretación del código fuente de Golang para ejecutar el código de los scripts de Go incrustados en los archivos binarios del malware

Este script Go se usa para abrir un shell inverso para que los actores de amenazas puedan conectarse a él usando Metepreter para la ejecución remota de código.

 

Una sesión de Meterpreter
Una sesión de Meterpreter (SentinelLabs)

 

Este malware utiliza el marco Yaegi para interpretar el código fuente incrustado codificado en base64 almacenado en el binario compilado durante el tiempo de ejecución. Esto permite que el código se ejecute sin compilarlo primero para evadir el análisis estático.

You may also like

Dejar Comentario

Click to listen highlighted text!