Boletín de ciberseguridad – Malware WolfsBane


Se ha detectado un nuevo malware para sistemas operativos Linux que funciona como un backdoor (programa que permite el acceso remoto a un equipo sin conocimiento del usuario). [2]

El pasado 21 de noviembre de 2024, el equipo de investigación de ESET publicó un artículo en el que se describía un malware llamado WolfsBane. Este malware actúa como una puerta trasera y es específico para sistemas operativos Linux. Dicho malware se ha vinculado al grupo chino Gelsemium Advanced Persistent Threat (APT), que opera desde 2014. Esta vinculación tiene un alto grado de confiabilidad. [2]  

WolfsBane comparte muchas similitudes con otro malware llamado Gelsivirine, el cual también es un backdoor o de puerta trasera y forma parte del arsenal del grupo Gelsemium APT. [2] 

La primera similitud entre ambos malwares es la utilización de librerías para la conexión de red. Ambos malwares emplean librerías modificadas para establecer comunicación. Se puede observar que, en ambas muestras, la manera de invocar las librerías ("create_seesion") y el tipado de "seesion" son idénticos en ambas versiones. [2] 




Imagen de la muestra del malware WolfsBane (Izquierda) y Gelsivirine (Derecha) [2]

El mecanismo de ejecución de ambos malwares es idéntico para ejecutar los comandos de C&C (comando y control) del servidor. Ambos backdoors crean una tabla con hashes que corresponden y apuntan a una función que maneja el comando. [2]

Imagen de la creación de hashes en ambos malwares. [2]

La configuración de la estructura de ambas muestras es idéntica, con pocas variaciones entre las versiones de Linux y Windows, pero los nombres son consistentes. [1] 

El uso del dominio “dsdsei.com” es un indicador de compromiso asociado al grupo Gelsemium APT. [1] 

WolfsBane es introducido en el sistema por medio de un dropper (programa que descarga malware sin el conocimiento del usuario) llamado “cron”, el cual descarga el launcher del malware disfrazado como un componente del sistema llamado KDE. Dependiendo de los privilegios disponibles, el launcher deshabilita SELinux, crea archivos de servicios del sistema o modifica configuraciones para establecer persistencia. [1] 



Por último, se ejecuta una versión modificada del rootkit BEURK para que ayude a esconder los procesos, archivos, tráfico de red y actividades de WolfsBane. [1]

Taxnomia MITRE ATT&CK:

Tactica 

ID 

Nombre 

Resource Development 

T1583.001 

Acquire Infrastructure: Domains 

T1583.004 

Acquire Infrastructure: Server 

T1587.001 

Develop Capabilities: Malware 

Execution 

T1059.004 

Command-Line Interface: Unix Shell 

Persistence 

T1037.004 

Boot or Logon Initialization Scripts: RC Scripts 

T1543.002 

Create or Modify System Process: Systemd Service 

T1574.006 

Hijack Execution Flow: Dynamic Linker Hijacking 

T1547.013 

Boot or Logon Autostart Execution: XDG Autostart Entries 

Privilege Escalation 

T1546.004 

Event Triggered Execution: .bash_profile and .bashrc 

T1548.001 

Abuse Elevation Control Mechanism: Setuid and Setgid 

Defense Evasion 

T1070.004 

Indicator Removal: File Deletion 

T1070.006 

Indicator Removal: Timestomp 

T1070.009 

Indicator Removal: Clear Persistence 

T1564.001 

Hide Artifacts: Hidden Files and Directories 

T1222.002 

File Permissions Modification: Linux and Mac File and Directory Permissions Modification 

T1027.009 

Obfuscated Files or Information: Embedded Payloads 

T1014 

Rootkit 

T1036.005 

Masquerading: Match Legitimate Name or Location 

Discovery 

T1082 

System Information Discovery 

T1083 

File and Directory Discovery 

Collection 

T1056 

Input Capture 

Exfiltration 

T1041 

Exfiltration Over C2 Channel 

Indicadores de Compromiso:

Tipo 

IOC 

SHA-1 

0FEF89711DA11C550D3914DEBC0E663F5D2FB86C 

SHA-1 

44947903B2BC760AC2E736B25574BE33BF7AF40B 

SHA-1 

0AB53321BB9699D354A032259423175C08FEC1A4 

SHA-1 

8532ECA04C0F58172D80D8A446AE33907D509377 

SHA-1 

B2A14E77C96640914399E5F46E1DEC279E7B940F 

SHA-1 

209C4994A42AF7832F526E09238FB55D5AAB34E5 

SHA-1 

F43D4D46BAE9AD963C2EB05EF43E90AA3A5D88E3 

SHA-1 

FD601A54BC622C041DF0242662964A7ED31C6B9C 

SHA-1 

9F7790524BD759373AB57EE2AAFA6F5D8BCB918A 

SHA-1 

238C8E8EB7A732D85D8A7F7CA40B261D8AE4183D 

SHA-1 

F1DF0C5A74C9885CB5934E3EEE5E7D3CF4D291C0 

SHA-1 

B3DFB40336C2F17EC74051844FFAF65DDB874CFC 

SHA-1 

85528EAC10090AE743BCF102B4AE7007B6468255 

SHA-1 

CDBBB6617D8937D17A1A9EF12750BEE1CDDF4562 

SHA-1 

843D6B0054D066845628E2D5DB95201B20E12CD2 

SHA-1 

BED9EFB245FAC8CFFF8333AE37AD78CCFB7E2198 

SHA-1 

600C59733444BC8A5F71D41365368F3002465B10 

SHA-1 

72DB8D1E3472150C1BE93B68F53F091AACC2234D 

Dominio 

dsdsei[.]com 

Dominio 

asidomain[.]com 

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. Toulas, B. (2024, Noviembre 21). Chinese hackers target Linux with new WolfsBane malware. Recuperado el 22 de noviembre del 2024 en: https://www.bleepingcomputer.com/news/security/chinese-gelsemium-hackers-use-new-wolfsbane-linux-malware/ 

  2. Šperka, V. (2024, Noviembre 21). Unveiling WolfsBane: Gelsemium’s Linux counterpart to Gelsevirine. Recuperado el 22 de noviembre del 2024 en: https://www.welivesecurity.com/en/eset-research/unveiling-wolfsbane-gelsemiums-linux-counterpart-to-gelsevirine/ 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios