En el cada vez más complejo mundo de la seguridad de Windows, a los atacantes
les resulta más difícil ejecutar código malicioso sin ser detectados. Por
ello, ahora se centran en explotar vulnerabilidades en los controladores
(componentes de software que se ejecutan en modo kernel con los permisos más
altos). Cuando estos controladores se ven comprometidos, proporcionan a los
atacantes una vía para eludir las medidas de seguridad y prepararse para
futuras infecciones.
Check Point Research informó del problema
al Centro de respuesta de seguridad de Microsoft, que posteriormente actualizó
la
lista de bloqueo de controladores vulnerables de Microsoft. Esta actualización bloqueó de manera efectiva todas las variantes del
controlador antiguo explotadas en la campaña. Tras la investigación, Microsoft
agregó la versión heredada 2.0.2 del controlador Truesight.sys a la
lista de bloqueo de controladores vulnerables.
La falla condujo a una campaña a gran escala en la que los atacantes
modificaron ligeramente el controlador heredado para cambiar su hash de
archivo, creando 2.500 variantes mientras mantenían una firma digital válida,
lo que les permitió evadir los métodos de detección estándar al finalizar los
productos de seguridad en el sistema.
Distribuido a través de campañas de phishing, el malware se implementó en las
etapas finales de los ataques. Permitió a los atacantes controlar por completo
los dispositivos de sus víctimas, otorgándoles acceso no autorizado para el
robo de datos, la vigilancia y la manipulación del sistema.
El controlador Truesight.sys y su explotación
Hace unos meses,
Check Point Research desarrolló una metodología
para buscar controladores que no se sabía que fueran vulnerables. Investigaron
cientos de controladores y encontraron lo que parecía ser un código malicioso
del controlador vulnerable conocido, Truesight.sys 3.4.0. Si bien el
controlador en sí es legítimo y se usa a menudo con fines de seguridad,
alberga una vulnerabilidad significativa en versiones anteriores a la 3.4.0.
La vulnerabilidad permite a los atacantes finalizar procesos desde el modo de
usuario, una falla crítica que se puede explotar para desactivar soluciones de
detección y respuesta de antivirus o endpoints.

Sin embargo, una investigación más profunda reveló que los atacantes usaron la
versión 2.0.2 de Truesight.sys. Si bien otras versiones, como la 3.3.0,
han sido reconocidas públicamente y detectadas para su explotación, la versión
2.0.2 logró evadir la detección durante varios meses. La razón principal de
esta evasión fue la capacidad de la versión para eludir la lista de bloqueo de
controladores vulnerables de Microsoft y otros mecanismos de detección, como
el proyecto
LOLDrivers.
LOLDrivers (Living Off The Land Drivers), es un proyecto de código abierto
que reúne controladores de Windows vulnerables, maliciosos y maliciosos
conocidos en un repositorio integral.
La versión antigua de Truesight conservaba el código vulnerable exacto, lo que
permitía a los atacantes explotar la falla y evitar la detección por parte de
las listas de bloqueo modernas, un enfoque inteligente para evadir la
detección. La lista de bloqueo de controladores vulnerables de Microsoft, que
está diseñada para evitar la carga de controladores maliciosos conocidos, no
detectó esta versión específica, lo que expuso los sistemas a ataques. Los
atacantes eligieron deliberadamente la versión 2.0.2 porque contenía código
vulnerable y eludía los métodos de detección comunes que apuntaban a versiones
más nuevas.
Un enfoque sofisticado para eludir la detección
Para evadir aún más la detección, los atacantes emplearon técnicas avanzadas
para modificar el controlador 2.0.2 y generar más de 2.500 variantes únicas.
Estas variantes se crearon haciendo cambios sutiles en partes de la
estructura del ejecutable portátil (PE) del controlador, lo que garantizaba
que cada variante tuviera un hash diferente. A pesar de estos
cambios, la firma digital del driver siguió siendo válida, lo que le daba la apariencia de ser legítima y eludir los controles de
seguridad. De esta manera, los atacantes se aseguraron de que los métodos
tradicionales de detección basados en firmas no fueran efectivos para
prevenir esta amenaza. Sin embargo, los atacantes llevaron las cosas un paso
más allá; las variantes se firmaron con certificados válidos, lo que les
permitió cargarse en los sistemas sin activar las alarmas de la mayoría de las
herramientas de seguridad.
Este nivel de sofisticación demuestra que estos atacantes tienen un profundo
conocimiento de la evasión de la detección, lo que les permite eludir las
protecciones de seguridad y persistir en los sistemas infectados durante
períodos prolongados.
Infraestructura de ataque
Los atacantes operaron a través de la infraestructura de la región de China de
una nube pública, una elección que probablemente tenía como objetivo
proporcionar a los atacantes más control y estabilidad y una posible evasión
de las fuerzas del orden o de las agencias de seguridad. Aproximadamente el
75% de las máquinas comprometidas eran organizaciones con sede en China, y el
resto de las víctimas se encontraban en otras partes de Asia, incluidos
Singapur y Taiwán.
Las muestras de la etapa inicial se disfrazan de aplicaciones conocidas, a
menudo distribuidas a través de métodos de phishing, como sitios web engañosos
y canales de phishing en aplicaciones de mensajería populares. Un ejemplo de
un sitio web engañoso que atraía visitantes ofrecía ofertas de «mejor compra»
en artículos de lujo, como se ilustra a continuación.
Además, en función de las similitudes en las muestras de la etapa inicial con
las campañas atribuidas anteriormente y los patrones de segmentación
históricos, se puede establecer que esta campaña está vinculada a
Silver Fox.
Implicaciones y recomendaciones más amplias
Ir más allá de la detección basada en firmas es cada vez más crucial para
detener amenazas difíciles de detectar. El análisis de comportamiento, el
escaneo heurístico y la verificación de la integridad del controlador pueden
ayudar a identificar la actividad sospechosa del controlador, incluso cuando
las listas de bloqueo tradicionales no marcan el controlador en sí.
Detectar el abuso de controladores vulnerables conocidos es esencial para
mitigar las amenazas conocidas. Un enfoque de seguridad que priorice la
prevención funciona para detener las amenazas de esta naturaleza al
detectarlas y disuadirlas antes de que puedan amenazar su entorno.
Para obtener un informe completo sobre la explotación del controlador heredado
Truesight.sys, lea el informe de Check Point Research
aquí.
Fuente:
Check Point Research