▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

CRAT, un malware sempre più evoluto e pericoloso

È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi, fra cui un ransomware.

Business Vulnerabilità
I ricercatori di Cisco Talos hanno osservato una nuova variante di una famiglia di trojan di accesso remoto (RAT) conosciuta come CRAT. Oltre alle funzionalità tipiche dei RAT, questo malware può scaricare e distribuire ulteriori plugin dannosi sull'endpoint infetto. Fra questi è particolarmente insidioso il ransomware noto come "Hansom".

CRAT è stato attribuito al Gruppo APT Lazarus per affinità di tattiche, tecniche e procedure. Inoltre, vanta molteplici tecniche di offuscamento e di evasione del rilevamento. Parliamo di un malware altamente modulare, che può funzionare come un RAT standalone e scaricare e attivare ulteriori plugin dannosi dai server di comando e controllo.

Cisco Talos ha già scoperto più plugin, costituiti da ransomware, software per gli screenshot, per il monitoraggio e keylogger. CRAT si è evoluto nel tempo per diventare sempre più efficace, e grazie a un framework di plugin altamente modulare può infettare in modo selettivo gli endpoint mirati. Durante un attacco, prima distribuisce il malware RAT per saccheggiare dati dall'endpoint, poi diffonde il ransomware per estorcere denaro.

Vettori di distribuzione

La prima versione di CRAT veniva distribuita tramite HWP dannosi. Questi ultimi si mascherano come un documento a tema COVID-19 relativo a un gruppo di gestione delle malattie infettive della Corea del Sud. In realtà gli HWP sono un exploit per la vulnerabilità CVE-2017-8291 che permette l'attivazione di shellcode dannoso. Lo shellcode in questione viene impiegato per scaricare ed eseguire la versione 1 di CRAT sull'endpoint infetto.

Il vettore di distribuzione della nuova versione di CRAT (v2) è attualmente sconosciuto.

crat v2

Offuscamento


Il RAT opera diverse azioni per l'offuscamento. Quasi tutte le stringhe vengono offuscate utilizzando una chiave XOR a quattro byte e la successiva codifica base64. Così facendo si aggirano i filtri antimalware basati su stringa. Un'altra tecnica di offuscamento consiste nella risoluzione delle API. Tutte le API utilizzate vengono risolte in modo dinamico, sfruttando un algoritmo (overkill) che nasconde le sequenze di chiamate delle API.

Importante è anche l'attività di patching del codice runtime: il malware sfrutta una selezione di subroutine che durante il runtime vengono decodificate, eseguite e quindi patchate/codificate. Con questo metodo inganna i meccanismi di rilevamento che analizzano il processo per identificare il codice dannoso.

Ciliegina sulla torta, i cyber criminali dietro a questi attacchi sfruttano anche i nomi di file legittimi per esportare i nomi delle API nelle DLL CRAT. In questo modo il RAT figura come una libreria di un'applicazione benigna. Per esempio, alcuni dei nomi delle funzioni esportate sono ConfigChrome, DownloadChrome, GetChromeVersion, eccetera.

Azioni sull'endpoint

Una volta installato nell'endpoint, CRAT verifica se può svolgere il suo lavoro o meno, utilizza una varietà di criteri. Fra questi la capacità di identificare e bloccare i processi, le schede di rete, gli strumenti di analisi e altro. Verifica inoltre di essere installato sull'endpoint che era stato scelto come obiettivo. Qualora questo controllo non andasse a buon fine, il malware interromperebbe la sua azione.

Se tutto procede come previsto, dev'essere individuato il processo giusto da bloccare sull'endpoint infetto, che dipende dalla versione di Windows. Sul fronte della comunicazione fra il malware e i server C2, entrambe le versioni di CRAT finora analizzate utilizzano un sistema http: i dati inviati al C2 sono in formato URL, compresi quelli esfiltrati. 

hansom
Fra le varie azioni implementate prima dell'attivazione del ransomware, ci sono il furto di password dai browser e il furto di dati. A quel punto vie attivata la compressione RAR dei file contenuti in cartelle specifiche, e viene depositata la richiesta di riscatto.

Alla fine del lavoro, viene attivata una routine di disinstallazione che si attiva in risposta a un comando emesso dal C2. Prevede l'eliminazione di tutti i file .exe e .lnk associati al RAT e dei relativi plug-in. Tutti i dettagli sulla ricerca di Cisco Talo sono a questo link.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter