CRAT, un malware sempre più evoluto e pericoloso

È riconducibile al gruppo APT Lazarus il trojan CRAT che può scaricare e distribuire plugin dannosi, fra cui un ransomware.

Business Vulnerabilità
I ricercatori di Cisco Talos hanno osservato una nuova variante di una famiglia di trojan di accesso remoto (RAT) conosciuta come CRAT. Oltre alle funzionalità tipiche dei RAT, questo malware può scaricare e distribuire ulteriori plugin dannosi sull'endpoint infetto. Fra questi è particolarmente insidioso il ransomware noto come "Hansom".

CRAT è stato attribuito al Gruppo APT Lazarus per affinità di tattiche, tecniche e procedure. Inoltre, vanta molteplici tecniche di offuscamento e di evasione del rilevamento. Parliamo di un malware altamente modulare, che può funzionare come un RAT standalone e scaricare e attivare ulteriori plugin dannosi dai server di comando e controllo.

Cisco Talos ha già scoperto più plugin, costituiti da ransomware, software per gli screenshot, per il monitoraggio e keylogger. CRAT si è evoluto nel tempo per diventare sempre più efficace, e grazie a un framework di plugin altamente modulare può infettare in modo selettivo gli endpoint mirati. Durante un attacco, prima distribuisce il malware RAT per saccheggiare dati dall'endpoint, poi diffonde il ransomware per estorcere denaro.

Vettori di distribuzione

La prima versione di CRAT veniva distribuita tramite HWP dannosi. Questi ultimi si mascherano come un documento a tema COVID-19 relativo a un gruppo di gestione delle malattie infettive della Corea del Sud. In realtà gli HWP sono un exploit per la vulnerabilità CVE-2017-8291 che permette l'attivazione di shellcode dannoso. Lo shellcode in questione viene impiegato per scaricare ed eseguire la versione 1 di CRAT sull'endpoint infetto.

Il vettore di distribuzione della nuova versione di CRAT (v2) è attualmente sconosciuto.

crat v2

Offuscamento


Il RAT opera diverse azioni per l'offuscamento. Quasi tutte le stringhe vengono offuscate utilizzando una chiave XOR a quattro byte e la successiva codifica base64. Così facendo si aggirano i filtri antimalware basati su stringa. Un'altra tecnica di offuscamento consiste nella risoluzione delle API. Tutte le API utilizzate vengono risolte in modo dinamico, sfruttando un algoritmo (overkill) che nasconde le sequenze di chiamate delle API.

Importante è anche l'attività di patching del codice runtime: il malware sfrutta una selezione di subroutine che durante il runtime vengono decodificate, eseguite e quindi patchate/codificate. Con questo metodo inganna i meccanismi di rilevamento che analizzano il processo per identificare il codice dannoso.

Ciliegina sulla torta, i cyber criminali dietro a questi attacchi sfruttano anche i nomi di file legittimi per esportare i nomi delle API nelle DLL CRAT. In questo modo il RAT figura come una libreria di un'applicazione benigna. Per esempio, alcuni dei nomi delle funzioni esportate sono ConfigChrome, DownloadChrome, GetChromeVersion, eccetera.

Azioni sull'endpoint

Una volta installato nell'endpoint, CRAT verifica se può svolgere il suo lavoro o meno, utilizza una varietà di criteri. Fra questi la capacità di identificare e bloccare i processi, le schede di rete, gli strumenti di analisi e altro. Verifica inoltre di essere installato sull'endpoint che era stato scelto come obiettivo. Qualora questo controllo non andasse a buon fine, il malware interromperebbe la sua azione.

Se tutto procede come previsto, dev'essere individuato il processo giusto da bloccare sull'endpoint infetto, che dipende dalla versione di Windows. Sul fronte della comunicazione fra il malware e i server C2, entrambe le versioni di CRAT finora analizzate utilizzano un sistema http: i dati inviati al C2 sono in formato URL, compresi quelli esfiltrati. 

hansom
Fra le varie azioni implementate prima dell'attivazione del ransomware, ci sono il furto di password dai browser e il furto di dati. A quel punto vie attivata la compressione RAR dei file contenuti in cartelle specifiche, e viene depositata la richiesta di riscatto.

Alla fine del lavoro, viene attivata una routine di disinstallazione che si attiva in risposta a un comando emesso dal C2. Prevede l'eliminazione di tutti i file .exe e .lnk associati al RAT e dei relativi plug-in. Tutti i dettagli sulla ricerca di Cisco Talo sono a questo link.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come custodire al meglio i dati, dal backup in poi

Speciale

L'esigenza di una nuova cyber security

Speciale

Cloud Security: rischi e tecnologie per mettere in sicurezza il cloud

Speciale

Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Speciale

Sicurezza delle infrastrutture critiche nel 21mo secolo

Calendario Tutto

Dic 03
Dell Technologies Forum Italia 2020
Dic 10
Grande Slam 2020 Digital Edition

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori