Clicky

Los hackers utilizan cada vez más el contrabando de HTML en ataques de malware y phishing

contrabando HTML

El atacante crea el malware localmente detrás de un firewall

Los actores de amenazas confían cada vez más en la técnica del contrabando de solicitudes HTML (HTTP Smuggling, en inglés) en campañas de phishing como un medio para obtener acceso inicial y desplegar una variedad de amenazas, incluido malware bancario, troyanos de administración remota (RAT) y cargas útiles de ransomware.

Microsoft 365 Defender Threat Intelligence Team, en un nuevo informe publicado el jueves, reveló que identificó infiltraciones que distribuían el troyano bancario Mekotio, puertas traseras como AsyncRAT y NjRAT, y el infame malware TrickBot. Los ataques de varias etapas, denominados ISOMorph, también fueron documentados públicamente por Menlo Security en julio de 2021.

El contrabando de HTML es un enfoque que permite a un atacante "contrabandear" los droppers de la primera etapa, a menudo scripts maliciosos codificados incrustados en archivos adjuntos HTML o páginas web especialmente diseñados, en una máquina víctima aprovechando las funciones básicas de HTML5 y JavaScript en lugar de explotar una vulnerabilidad o un defecto de diseño en los navegadores web modernos.

contrabando HTML

Al hacerlo, permite al actor de amenazas construir las cargas útiles de manera programática en la página HTML utilizando JavaScript, en lugar de tener que realizar una solicitud HTTP para buscar un recurso en un servidor web, mientras que al mismo tiempo elude las soluciones de seguridad perimetral. Luego, se utilizan los droppers HTML para buscar el malware principal que se ejecutará en los puntos finales comprometidos.

"Cuando un usuario objetivo abre el HTML en su navegador web, el navegador decodifica el script malicioso, que, a su vez, ensambla la carga útil en el dispositivo anfitrión", dijeron los investigadores. "Por lo tanto, en lugar de que un ejecutable malicioso pase directamente a través de una red, el atacante crea el malware localmente detrás de un firewall".

contrabando HTML

La capacidad de HTTP Smuggling para eludir los proxies web y las puertas de enlace de correo electrónico lo ha convertido en un lucrativo método entre los actores patrocinados por el estado y los grupos ciberdelincuentes para distribuir malware en ataques del mundo real, señaló Microsoft.

Se descubrió que Nobelium, el grupo de amenazas detrás del hackeo de la cadena de suministro de SolarWinds, aprovechó esta misma táctica para entregar un Cobalt Strike Beacon como parte de un sofisticado ataque a principios de mayo basado en correo electrónico dirigido a agencias gubernamentales, grupos de expertos, consultores y organizaciones no gubernamentales ubicadas en todo 24 países, incluido EE. UU.

Más allá de las operaciones de espionaje, el contrabando de HTML también se ha adoptado para los ataques de malware bancario que involucran al troyano Mekotio, y los adversarios envían correos electrónicos no deseados que contienen un enlace malicioso que, al hacer clic, desencadena la descarga de un archivo ZIP que, a su vez, contiene un Descargador de archivos JavaScript para recuperar binarios capaces de robo de credenciales y registro de teclas.

contrabando HTML

Pero en una señal de que otros actores están tomando nota e incorporando en su arsenal el contrabando de HTML, se descubrió una campaña de correo electrónico de septiembre realizada por DEV-0193, abusando del mismo método para entregar TrickBot. Los ataques implican un adjunto HTML malicioso que, cuando se abre en un navegador web, crea un archivo JavaScript protegido con contraseña en el sistema del destinatario, lo que solicita a la víctima que proporcione la contraseña del adjunto HTML original.

Al hacerlo, se inicia la ejecución del código JavaScript, que posteriormente lanza un comando de PowerShell codificado en Base64 para contactar a un servidor controlado por un atacante para descargar el malware TrickBot, lo que finalmente allana el camino para los siguientes ataques de ransomware.

"El aumento en el uso del contrabando de HTML en campañas de correo electrónico es otro ejemplo de cómo los atacantes siguen perfeccionando componentes específicos de sus ataques mediante la integración de técnicas altamente evasivas", señaló Microsoft. "Dicha adopción muestra cómo las tácticas, técnicas y procedimientos (TTP) se filtran desde las bandas de delincuencia cibernética a los actores de amenazas maliciosas y viceversa. También refuerza el estado actual de la economía sumergida, donde tales TTP se mercantilizan cuando se consideran efectivos".

Jesus_Caceres