
Se ha observado que los actores de amenazas detrás de la operación de
ransomware como servicio (RaaS) Medusa utilizan un controlador malicioso
denominado ABYSSWORKER como parte de un ataque de «traiga su propio
controlador vulnerable» (BYOVD) diseñado para desactivar las herramientas
antimalware.
Elastic Security Labs afirmó
haber observado un ataque de ransomware Medusa que distribuyó el cifrador
mediante un cargador empaquetado con un empaquetador como servicio (PaaS)
llamado
HeartCrypt.
El controlador en cuestión, «smuol.sys», imita un controlador legítimo
de CrowdStrike Falcon («CSAgent.sys»). Se han detectado docenas de
artefactos de ABYSSWORKER en la plataforma VirusTotal desde el 8 de agosto de
2024 hasta el 25 de febrero de 2025. Crea un dispositivo y un enlace simbólico
en el sistema de la víctima mientras registra devoluciones de llamada para
proteger sus procesos maliciosos. Todas las muestras identificadas están
firmadas con certificados probablemente robados y revocados de empresas
chinas.
El hecho de que el malware también esté firmado le otorga una apariencia de
confianza y le permite eludir los sistemas de seguridad sin llamar la
atención. Cabe destacar que el controlador que elimina los sistemas de
detección y respuesta de endpoints (EDR) fue documentado previamente por ConnectWise
en enero de 2025 con el nombre «nbwdv.sys».
Una vez inicializado y ejecutado, ABYSSWORKER está diseñado para agregar el ID
del proceso a una lista de procesos protegidos globales y escuchar las
solicitudes entrantes de control de E/S del dispositivo, que luego se envían a
los controladores adecuados según el código de control de E/S.
Estos controladores abarcan una amplia gama de operaciones, desde la
manipulación de archivos hasta la terminación de procesos y controladores, y
proporcionan un conjunto completo de herramientas que puede utilizarse para
terminar o desactivar permanentemente los sistemas EDR, afirmó Elastic.
A continuación, se muestra la lista de algunos códigos de control de E/S:
- 0x222080 – Habilitar el controlador enviando una contraseña
- 0x2220c0 – Cargar las API del kernel necesarias
- 0x222184 – Copiar archivo
- 0x222180 – Eliminar archivo
- 0x222408 – Finalizar subprocesos del sistema por nombre de módulo
- 0x222400 – Eliminar devoluciones de notificaciones por nombre de módulo
- 0x2220c0 – Cargar API
- 0x222144 – Finalizar proceso por su ID de proceso
- 0x222140 – Finalizar subproceso por su ID de subproceso
- 0x222084 – Deshabilitar malware
- 0x222664 – Reiniciar el equipo
De particular interés es 0x222400, que se puede utilizar para «cegar»
productos de seguridad mediante la búsqueda y eliminación de todas las
devoluciones de llamadas de notificación registradas, un enfoque también
adoptado por otras herramientas de eliminación de EDR como
EDRSandBlast
y
RealBlindingEDR.

Los hallazgos surgen de un
informe de Venak Security
sobre cómo los actores de amenazas están explotando un controlador de kernel
legítimo pero vulnerable, asociado con el software antivirus ZoneAlarm de
Check Point, como parte de un ataque BYOVD diseñado para obtener privilegios
elevados y deshabilitar funciones de seguridad de Windows como la Integridad
de Memoria.
Los actores de amenazas abusaron del acceso privilegiado para establecer una
conexión de Protocolo de Escritorio Remoto (RDP) con los sistemas infectados,
lo que facilitó el acceso persistente. Check Point ha solucionado la
vulnerabilidad.
«Dado que vsdatant.sys opera con privilegios de kernel de alto nivel, los
atacantes pudieron explotar sus vulnerabilidades, eludiendo las protecciones
de seguridad y el software antivirus, y obteniendo el control total de los
equipos infectados», declaró la compañía.
«Una vez eludidas estas defensas, los atacantes tuvieron acceso completo al
sistema subyacente y pudieron acceder a información confidencial, como
contraseñas de usuario y otras credenciales almacenadas. Estos datos fueron
exfiltrados, lo que facilitó su explotación».
Este desarrollo surge después de que la operación de ransomware
RansomHub
(también conocido como Greenbottle y Cyclops) se atribuyera al uso de una
puerta trasera multifunción, previamente no documentada y con nombre en clave
Betruger, por parte de al menos una de sus filiales.
El implante incluye funciones típicamente asociadas con malware implementado
como precursor de ransomware, como captura de pantalla, registro de
pulsaciones de teclas, escaneo de red, escalamiento de privilegios, volcado de
credenciales y exfiltración de datos a un servidor remoto.
«La funcionalidad de Betruger indica que podría haber sido desarrollado para
minimizar la cantidad de nuevas herramientas que se instalan en una red
objetivo mientras se prepara un ataque de ransomware»,
declaró Symantec, describiéndolo como una especie de cambio con respecto a otras herramientas
personalizadas desarrolladas por grupos de ransomware para la exfiltración de
datos.
«El uso de malware personalizado que no sea el cifrado de cargas útiles es
relativamente inusual en los ataques de ransomware. La mayoría de los
atacantes utilizan herramientas legítimas, se aprovechan de herramientas
LoLBas y malware disponible públicamente, como Mimikatz y Cobalt Strike».
Elastic Security Labs ha creado una regla YARA para detectar este rootkit.
Fuente:
THN