RemcosRAT

Cuadro de Mando de Amenazas

Clasificación: 4,425
Nivel de amenaza: 80 % (Elevado)
Computadoras infectadas: 26,563
Visto por primera vez: October 16, 2016
Ultima vez visto: August 5, 2024
SO(s) afectados: Windows

Remcos RAT (troyano de acceso remoto) es un sofisticado malware diseñado para infiltrarse y controlar los sistemas operativos Windows. Desarrollado y vendido por una empresa alemana llamada Breaking Security como una herramienta legítima de vigilancia y control remoto, los ciberdelincuentes abusan con frecuencia de Remcos con fines maliciosos. Este artículo profundiza en las características, capacidades, impactos y defensas relacionadas con Remcos RAT, así como en incidentes notables recientes relacionados con su implementación.

Métodos de implementación e infección

Ataques de phishing
Remcos generalmente se distribuye a través de ataques de phishing, en los que se engaña a usuarios desprevenidos para que descarguen y ejecuten archivos maliciosos. Estos correos electrónicos de phishing suelen contener:

Archivos ZIP maliciosos disfrazados de PDF que afirman ser facturas o pedidos.
Documentos de Microsoft Office con macros maliciosas integradas diseñadas para implementar el malware tras la activación.

Técnicas de evasión
Para evadir la detección, Remcos emplea técnicas avanzadas como:

  • Inyección de proceso o vaciado de proceso : este método permite que Remcos se ejecute dentro de un proceso legítimo, evitando así la detección por parte del software antivirus.
  • Mecanismos de persistencia : una vez instalado, Remcos garantiza que permanezca activo empleando mecanismos que le permiten ejecutarse en segundo plano, oculto al usuario.

Infraestructura de comando y control (C2)

Una capacidad central de Remcos es su funcionalidad de comando y control (C2). El malware cifra su tráfico de comunicaciones en ruta al servidor C2, lo que dificulta que las medidas de seguridad de la red intercepten y analicen los datos. Remcos utiliza DNS distribuido (DDNS) para crear múltiples dominios para sus servidores C2. Esta técnica ayuda al malware a evadir las protecciones de seguridad que dependen del filtrado del tráfico a dominios maliciosos conocidos, mejorando su resistencia y persistencia.

Capacidades de Remcos RAT

Remcos RAT es una poderosa herramienta que ofrece numerosas capacidades a los atacantes, permitiendo un amplio control y explotación de los sistemas infectados:

Elevación de privilegios
Remcos puede obtener permisos de administrador en un sistema infectado, lo que le permite:

  • Deshabilite el control de cuentas de usuario (UAC).
  • Ejecute varias funciones maliciosas con privilegios elevados.

Evasión de defensa
Al utilizar la inyección de procesos, Remcos se integra en procesos legítimos, lo que dificulta la detección del software antivirus. Además, su capacidad para ejecutarse en segundo plano oculta aún más su presencia a los usuarios.

Recopilación de datos

Remcos es experto en recopilar una amplia gama de datos del sistema infectado, que incluyen:

  • Pulsaciones de teclas
  • Capturas de pantalla
  • Grabaciones de audio
  • Contenido del portapapeles
  • Contraseñas almacenadas

Impacto de una infección por Remcos RAT

Las consecuencias de una infección Remcos son importantes y multifacéticas y afectan tanto a usuarios individuales como a organizaciones:

  • Adquisición de cuenta
    Al registrar las pulsaciones de teclas y robar contraseñas, Remcos permite a los atacantes apoderarse de cuentas en línea y otros sistemas, lo que podría provocar más robo de datos y acceso no autorizado dentro de la red de una organización.
  • Robo de datos
    Remcos es capaz de extraer datos confidenciales del sistema infectado. Esto puede provocar violaciones de datos, ya sea directamente desde la computadora comprometida o desde otros sistemas a los que se accede mediante credenciales robadas.
  • Infecciones posteriores
    Una infección con Remcos puede servir como puerta de entrada para implementar variantes de malware adicionales. Esto aumenta el riesgo de ataques posteriores, como infecciones de ransomware, lo que agrava aún más el daño.

Protección contra el malware Remcos

Las organizaciones pueden adoptar varias estrategias y mejores prácticas para protegerse contra las infecciones por Remcos:

Escaneo de correo electrónico
La implementación de soluciones de escaneo de correo electrónico que identifiquen y bloqueen correos electrónicos sospechosos puede evitar la entrega inicial de Remcos a las bandejas de entrada de los usuarios.

Análisis de dominio
Monitorear y analizar los registros de dominio solicitados por los puntos finales puede ayudar a identificar y bloquear dominios jóvenes o sospechosos que puedan estar asociados con Remcos.

Análisis de tráfico de red
Las variantes de Remcos que cifran su tráfico utilizando protocolos no estándar se pueden detectar mediante el análisis del tráfico de red, que puede señalar patrones de tráfico inusuales para una mayor investigación.

Puesto final de Seguridad
Es fundamental implementar soluciones de seguridad para terminales con la capacidad de detectar y remediar infecciones por Remcos. Estas soluciones se basan en indicadores de compromiso establecidos para identificar y neutralizar el malware.

Explotación de la interrupción de CrowdStrike

En un incidente reciente, los ciberdelincuentes aprovecharon una interrupción mundial de la empresa de ciberseguridad CrowdStrike para distribuir Remcos RAT. Los atacantes se dirigieron a los clientes de CrowdStrike en América Latina mediante la distribución de un archivo ZIP llamado 'crowdstrike-hotfix.zip'. Este archivo contenía un cargador de malware, Hijack Loader, que posteriormente lanzó la carga útil Remcos RAT.

El archivo ZIP incluía un archivo de texto ('instrucciones.txt') con instrucciones en español, instando a los objetivos a ejecutar un archivo ejecutable ('setup.exe') para supuestamente recuperarse del problema. El uso de nombres de archivos e instrucciones en español indica una campaña dirigida a clientes de CrowdStrike con sede en América Latina.

Conclusión

Remcos RAT es un malware potente y versátil que representa una amenaza importante para los sistemas Windows. Su capacidad para evadir la detección, obtener privilegios elevados y recopilar una gran cantidad de datos lo convierte en una herramienta favorita entre los ciberdelincuentes. Al comprender sus métodos de implementación, capacidades e impactos, las organizaciones pueden defenderse mejor contra este software malicioso. Implementar medidas de seguridad sólidas y mantenerse alerta contra los ataques de phishing son pasos cruciales para mitigar el riesgo que plantea Remcos RAT.

SpyHunter detecta y elimina RemcosRAT

Video RemcosRAT

Consejo: encienda el sonido y mire el video en modo de pantalla completa .

Detalles del Sistema de Archivos

RemcosRAT puede crear los siguientes archivos:
# Nombre MD5 Detecciones
1. 7g1cq51137eqs.exe aeca465c269f3bd7b5f67bc9da8489cb 83
2. 321.exe d435cebd8266fa44111ece457a1bfba1 45
3. windslfj.exe 968650761a5d13c26197dbf26c56552a 5
4. file.exe 83dd9dacb72eaa793e982882809eb9d5 5
5. Legit Program.exe cd2c23deea7f1eb6b19a42fd3affb0ee 3
6. unseen.exe d8cff8ec41992f25ef3127e32e379e3b 2
7. file.exe 601ceb7114eefefd1579fae7b0236e66 1
8. file.exe c9923150d5c18e4932ed449c576f7942 1
9. file.exe 20dc88560b9e77f61c8a88f8bcf6571f 1
10. file.exe c41f7add0295861e60501373d87d586d 1
11. file.exe 8671446732d37b3ad4c120ca2b39cfca 0
12. File.exe 35b954d9a5435f369c59cd9d2515c931 0
13. file.exe 3e25268ff17b48da993b74549de379f4 0
14. file.exe b79dcc45b3d160bce8a462abb44e9490 0
15. file.exe 390ebb54156149b66b77316a8462e57d 0
16. e12cd6fe497b42212fa8c9c19bf51088 e12cd6fe497b42212fa8c9c19bf51088 0
17. file.exe 1d785c1c5d2a06d0e519d40db5b2390a 0
18. file.exe f48496b58f99bb6ec9bc35e5e8dc63b8 0
19. file.exe 5f50bcd2cad547c4e766bdd7992bc12a 0
20. file.exe 1645b2f23ece660689172547bd2fde53 0
21. 50a62912a3a282b1b11f78f23d0e5906 50a62912a3a282b1b11f78f23d0e5906 0

Detalles del Registro

RemcosRAT puede crear la siguiente entrada o entradas de registro:
Regexp file mask
%APPDATA%\aitagent\aitagent.exe
%APPDATA%\Analysernes1.exe
%APPDATA%\Audiohd.exe
%APPDATA%\Bagsmks8.exe
%APPDATA%\Behandlingens[RANDOM CHARACTERS].exe
%APPDATA%\Brnevrelser[RANDOM CHARACTERS].exe
%appdata%\calc.exe
%APPDATA%\chrome\chrome.exe
%APPDATA%\deseret.pif
%APPDATA%\explorer\explore.exe
%APPDATA%\Extortioner.exe
%APPDATA%\firewall.exe
%APPDATA%\foc\foc.exe
%APPDATA%\Holmdel8.exe
%APPDATA%\Install\laeu.exe
%APPDATA%\Irenas.exe
%APPDATA%\Javaw\Javaw.exe
%APPDATA%\Machree[RANDOM CHARACTERS].exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\filename.exe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\firewall.vbe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Holmdel8.vbe
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\Legit Program.exe
%APPDATA%\Mozila\Mozila.exe
%APPDATA%\newremcos.exe
%APPDATA%\remcos.exe
%APPDATA%\SearchUI.exe
%APPDATA%\Smartse\smartse.exe
%AppData%\spoolsv.exe
%APPDATA%\System\logs.dat
%APPDATA%\Tornlst.exe
%APPDATA%\WindowsDefender\WindowsDefender.exe
%PROGRAMFILES%\AppData\drivers.exe
%TEMP%\Name of the melted file.exe
%WINDIR%\System32\remcomsvc.exe
%WINDIR%\SysWOW64\remcomsvc.exe
SOFTWARE\Microsoft\Windows\CurrentVersion\Run\remcos
SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\remcos

directorios

RemcosRAT puede crear el siguiente directorio o directorios:

%ALLUSERSPROFILE%\task manager
%APPDATA%\Badlion
%APPDATA%\Extress
%APPDATA%\GoogleChrome
%APPDATA%\JagexLIVE
%APPDATA%\Remc
%APPDATA%\Shockwave
%APPDATA%\appdata
%APPDATA%\googlecrome
%APPDATA%\hyerr
%APPDATA%\loader
%APPDATA%\pdf
%APPDATA%\remcoco
%APPDATA%\ujmcos
%APPDATA%\verify
%APPDATA%\windir
%AppData%\remcos
%PROGRAMFILES(x86)%\Microsft Word
%TEMP%\commonafoldersz
%TEMP%\remcos
%Userprofile%\remcos
%WINDIR%\SysWOW64\Adobe Inc
%WINDIR%\SysWOW64\remcos
%WINDIR%\SysWOW64\skype
%WINDIR%\System32\rel
%WINDIR%\System32\remcos
%WINDIR%\notepad++
%WINDIR%\remcos

Tendencias

Mas Visto

Cargando...