BITS se usa comúnmente para entregar a los clientes actualizaciones del sistema operativo

Una novedosa técnica adoptada por los atacantes encuentra formas de utilizar el Servicio de Transferencia Inteligente en Segundo Plano (BITS) de Microsoft para implementar de forma sigilosa cargas útiles maliciosas en máquinas con Windows.

En 2020, los hospitales, las comunidades de jubilados y los centros médicos fueron los más afectados por una campaña de phishing en constante cambio que distribuyó puertas traseras personalizadas como KEGTAP, que finalmente allanó el camino para los ataques de ransomware RYUK.

Pero una nueva investigación realizada por el brazo forense cibernético Mandiant de FireEye ha revelado ahora un mecanismo de persistencia previamente desconocido que muestra que los adversarios hicieron uso de BITS para lanzar la puerta trasera.

Introducido en Windows XP, BITS es un componente de Microsoft Windows, que hace uso del ancho de banda inactivo de la red para facilitar la transferencia asincrónica de archivos entre máquinas. Esto se logra creando un trabajo, un contenedor que incluye los archivos para descargar o cargar.

BITS se usa comúnmente para entregar a los clientes actualizaciones del sistema operativo, así como también por el escáner antivirus de Windows Defender para buscar actualizaciones de firmas de malware. Además de los productos propios de Microsoft, el servicio también es utilizado por otras aplicaciones como Mozilla Firefox para permitir que las descargas continúen en segundo plano incluso cuando el navegador está cerrado.

hackers insertan malware en una función de Windows

"Cuando las aplicaciones maliciosas crean trabajos BITS, los archivos se descargan o cargan en el contexto del proceso del host del servicio", dijeron los investigadores de FireEye. "Esto puede ser útil para evadir firewalls que pueden bloquear procesos maliciosos o desconocidos, y ayuda a ocultar qué aplicación solicitó la transferencia".

Específicamente, se encontró que los incidentes posteriores al compromiso que involucraban infecciones de Ryuk aprovechaban el servicio BITS para crear un nuevo trabajo como una "Actualización del sistema" que se configuró para iniciar un ejecutable llamado "mail.exe", que a su vez activó la puerta trasera KEGTAP, después de intentar descargar una URL no válida.

"El trabajo malicioso de BITS se configuró para intentar una transferencia HTTP de un archivo inexistente desde el host local", señalaron los investigadores. "Como este archivo nunca existiría, BITS activaría el estado de error y lanzaría el comando de notificación, que en este caso era KEGTAP".

El nuevo mecanismo es otro recordatorio de cómo pueden reutilizar los atacantes una herramienta útil como BITS para su propio beneficio. Para ayudar en la respuesta a incidentes y las investigaciones forenses, los investigadores también han puesto a disposición una utilidad de Python llamada BitsParser que tiene como objetivo analizar archivos de base de datos BITS y extraer información de trabajos y archivos para análisis adicional.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location