Una campaña reciente de ciberamenazas ha aprovechado Microsoft Teams como vector para distribuir el malware conocido como DarkGate, utilizando tácticas avanzadas de ingeniería social.
Investigadores de Trend Micro detectaron que los atacantes se hacían pasar por clientes confiables para persuadir a las víctimas de descargar software de acceso remoto. Inicialmente intentaron instalar una aplicación oficial de soporte remoto de Microsoft, pero terminaron logrando que las víctimas instalaran AnyDesk, una herramienta comúnmente utilizada para acceso remoto.
El ataque fue llevado a cabo en varias etapas:
DarkGate es un troyano de acceso remoto (RAT) activo desde 2018, que ha evolucionado hacia un modelo de malware como servicio (MaaS) con una base de clientes rigurosamente controlada. Entre sus capacidades se incluyen:
Los análisis de Trend Micro señalan que DarkGate utiliza principalmente dos vectores de distribución:
En este caso, el malware fue desplegado a través de un script AutoIt. Aunque el ataque fue detenido antes de la exfiltración de datos, la sofisticación de las tácticas empleadas resalta el nivel de amenaza.
La ejecución de AnyDesk.exe ocurrió segundos después de descargar la aplicación, usando el siguiente comando:
C:\Users\<user>\Downloads\AnyDesk.exe --local-service
Posteriormente, se observó la ejecución de cmd.exe para cargar rundll32.exe, que inició el archivo malicioso SafeStore.dll:
C:\Windows\System32\cmd.exe
rundll32.exe SafeStore.dll,epaas_request_clone
El archivo SafeStore.dll solicitó un formulario de inicio de sesión, ejecutando comandos maliciosos en segundo plano incluso si el usuario no ingresaba credenciales:
El archivo ejecutable SystemCert.exe (SHA256: 4e291266399bd8db27da0f0913c041134657f3b1cf45f340263444c050ed3ee1) creó script.a3x y AutoIt3.exe en el directorio **C:\Temp\test**.
Posteriormente, el script malicioso fue ejecutado con el comando:
C:\temp\test\AutoIt3.exe C:\temp\test\script.a3x
El script se descifró a sí mismo en la memoria como shellcode, inyectándose en procesos remotos para cargar y ejecutar el malware DarkGate directamente en memoria.
Para mitigar este tipo de ataques, se recomiendan las siguientes medidas: