RustDoor: BackDoor de macOS relacionado a BlackCat y BlackBasta


Se ha descubierto un nuevo backdoor que ataca a usuarios de macOS. Este malware está escrito en Rust, y aunque la investigación aún está en curso, se ha publicado una alerta para compartir indicadores de compromiso con la comunidad. Esta amenaza es identificada como Trojan.MAC.RustDoor.*. Las primeras muestras del malware se remontan a principios de noviembre de 2023. La muestra más reciente se detectó el 2 de febrero de 2024, lo que indica que el malware ha estado operando sin ser detectado durante al menos tres meses. El análisis de las herramientas e indicadores de compromiso (IoCs) reveló una posible conexión con las operaciones de ransomware BlackBasta y ALPHV/BlackCat.

Características del Backdoor:

  • Suplantación: El backdoor se presenta como una actualización de Visual Studio.
  • Soporte Multiarquitectura: Funciona en arquitecturas Intel x86_64 y ARM.
  • Persistencia: Puede modificar archivos del sistema para persistir en el dispositivo.
  • Comando y control (C2): Se comunica con cuatro servidores de comando y control para recibir instrucciones y exfiltrar datos.
  • Exfiltración de Datos: Capaz de recopilar y exfiltrar una variedad de datos, incluyendo:
    • Archivos específicos con ciertas extensiones y tamaños.
    • Notas del usuario almacenadas en formato SQLITE.
    • Información de aplicaciones y del sistema.
  • Robo de Credenciales: Puede suplantar la contraseña del administrador para obtener acceso a información confidencial.
Tres de los cuatro servidores C2 se han asociado previamente con ataques de ransomware que apuntaban a clientes Windows. Se han identificado tres variantes principales del backdoor RustDoor:
  • Variante 1: Detectada en noviembre de 2023, parece ser una versión de prueba sin mecanismo de persistencia.
  • Variante 2: Detectada a finales de noviembre, incluye una configuración JSON compleja y un script de Apple incrustado para la exfiltración de datos.
  • Variante Zero: Detectada el 2 de febrero de 2023, es menos compleja que las otras variantes y no incluye el script de Apple ni la configuración incrustada.

Recomendaciones

  • Concientización y preparación de los empleados sobre los métodos de Phishing e Ingeniería social.
  • Mantener los sistemas y el software de seguridad actualizados.
  • Tener filtros de correo electrónico y spam.
  • Revisar continuamente los privilegios de los usuarios.
  • Auditar herramientas de acceso remoto.
  • Revisar logs para de ejecución de software de acceso remoto.
  • Limitar estrictamente el uso de RDP.
  • Realizar copias de seguridad o backups constantemente, manteniéndolos en una ubicación segura.
  • Utilizar una solución EDR (Endpoint Detection and Response).

Indicadores de compromiso
Tipo Indicador de compromiso  
Hash - MD5 6dd3a3e4951d34446fe1a5c7cdf39754 VisualStudioUpdater_Patch
Hash - MD5 90a517c3dab8ceccf5f1a4c0f4932b1f VisualStudioUpdater_Patch
Hash - MD5 b67bba781e5cf006bd170a0850a9f2d0 VisualStudioUpdating
Hash - MD5 f5774aca722e0624daf67a2da5ec6967 VisualStudioUpdater_Patch
Hash - MD5 52a9d67745f153465fac434546007d3a Previewers
Hash - MD5 30b27b765878385161ca1ee71726a5c6 DO_NOT_RUN_ChromeUpdates
Hash - MD5 1dbc26447c1eaa9076e65285c92f7859 visualstudioupdate
Hash - MD5 05a8583f36599b5bc93fa3c349e89434 VisualStudioUpdater
Hash - MD5 5d0c62da036bbe375cb10659de1929e3 VisualStudioUpdater
Hash - MD5 68e0facbf541a2c014301346682ef9ca VisualStudioUpdater
Hash - MD5 b2bdd1d32983c35b3b1520d83d89d197 zshrc2
Hash - MD5 5fcc12eaba8185f9d0ddecafae8fd2d1 zshrc2
Hash - MD5 97cd4fc94c59121f903f2081df1c9981  
Hash - MD5 28bdd46d8609512f95f1f1b93c79d277  
Hash - MD5 3e23308d074d8bd4ffdb5e21e3aa8f22  
Hash - MD5 088779125434ad77f846731af2ed6781  
Hash - MD5 b67f6e534d5cca654813bd9e94a125b9  
Hash - MD5 cf54cba05efee9e389e090b3fd63f89b  
Hash - MD5 44fcf7253bcf0102811e50a4810c4e41  
Hash - MD5 690a097b0eea384b02e013c1c0410189  
Hash - MD5 186be45570f13f94b8de82c98eaa8f4f  
Hash - MD5 3c780bcfb37a1dfae5b29a9e7784cbf5  
Hash - MD5 925239817d59672f61b8332f690c6dd6  
Hash - MD5 9c6b7f388abec945120d95d892314ea7  
Hash - MD5 85cd1afbc026ffdfe4cd3eec038c3185  
Hash - MD5 6aaba581bcef3ac97ea98ece724b9092  
Hash - MD5 bcbbf7a5f7ccff1932922ae73f6c65b7  
Hash - MD5 bde0e001229884404529773b68bb3da0  
Hash - MD5 795f0c68528519ea292f3eb1bd8c632e  
Hash - MD5 bc394c859fc379900f5648441b33e5fd  
Hash - MD5 0fe0212fc5dc82bd7b9a8b5d5b338d22  
Hash - MD5 835ebf367e769eeaaef78ac5743a47ca  
Hash - MD5 bdd4972e570e069471a4721d76bb5efb  
Hash - MD5 https://sarkerrentacars.com/zshrc  
URL https://turkishfurniture.blog/Previewers  
URL http://linksammosupply.com/zshrc2  
URL http://linksammosupply.com/VisualStudioUpdaterLs2  
URL http://linksammosupply.com/VisualStudioUpdater  
Dominio maconlineoffice.com  
IP 193.29.13.167  
IP 88.214.26.22  
Dominio https://serviceicloud.com  

Referencias

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios