Norton alerta sobre nuevo RAT que es distribuido en México

%nombre de archivo%

Norton recientemente identificó  un programa de acceso remoto (conocido como RAT), escrito completamente en JAVA, que es distribuido libremente en foros clandestinos en México y puede ser descargado por  cualquier usuario registrado en el foro. El RAT lleva el nombre de “Frutas”.

image001

Figura 1. Logo Frutas

El RAT “Frutas” permite a los criminales crear un archivo JAR de conexión del cliente para ejecutarse en un equipo comprometido. Cuando se ejecuta, se analiza un archivo de configuración incorporada para una dirección IP y puerto del servidor al cual conectarse. El RAT proporciona cierta ofuscación menor, lo que permite que el criminal utilice una clave de cifrado para algunas funcionalidades de acceso remoto integradas.

 

image002 

Figura 2. Creación del accesso remoto del cliente

 

Al recibir una conexión de acceso remoto, el servidor RAT alerta al criminal y les permite realizar diversas funciones en la computadora infectada, incluyendo:

  • ·         Consultar o matar los procesos del sistema
  • ·         Examinar los sistemas de archivos
  • ·         Descargar y ejecutar archivos
  • ·         Enviar mensajes emergentes
  • ·         Abrir un sitio web específico en un navegador
  • ·         Llevar a cabo rechazos de ataques de servicio contra una dirección IP específica

 

image003 

Figura 3. Funcionalidad del accesso remoto

image004

Figura 4. Ejemplo del mensaje pop-up que se envía a los usuarios

 El archivo JAVA utiliza un cargador personalizado que carga los archivos cifrados de clase (llamado Opción [1-14]) ya que recibe comandos desde el servidor de controlado RAT. La clave, especificada por el atacante cuando crea el acceso remoto, se utiliza para cifrar los archivos de clase utilizando DES con un cifrado de lujo.

image005

Figura 5. Descompilación del accesso remoto Java 

Este es un RAT de baja prevalencia que va dirigida, aunque no se limitan a la base pirata en español. Esto se puede ver en la baja tasa de detección. Symantec detecta el controlador y constructor como “Hacktool” y el accesso remoto control  como“Backdoor.Trojan”.
 

image006

Figura 6. Status de detección actual

Para protegerse y evitar ser víctima de este RAT, es esencial mantener su equipo actualizado mediante la aplicación de las últimas actualizaciones de su antivirus.

Share via