Los piratas informáticos evitan los cortafuegos mediante la función de Windows

Hackers bypass firewalls

Los piratas informáticos ahora evitan los firewalls utilizando un componente legítimo del sistema operativo Windows llamado Servicio de transferencia inteligente en segundo plano. (BITS), instalar malware en él.

En 2020, hospitales, centros médicos y residencias de ancianos sufrió de una campaña de phishing en constante cambio que difundió la puerta trasera de KEGTAP, que abrió el camino para los ataques de ransomware Ryuk.

FireEye Mandiant recientemente descubierto un mecanismo previamente desconocido que permite que KEGTAP persista usando el componente BITS.

Introducido por primera vez en Windows XP, BITS es un servicio inteligente de transferencia de archivos en segundo plano entre un cliente y un servidor HTTP que consume partes no utilizadas del ancho de banda de la red.. BITS se usa comúnmente para entregar actualizaciones del sistema operativo a los clientes..

Además, Lo utiliza el escáner antivirus de Windows Defender para obtener actualizaciones de firmas de malware.. Además de los productos propios de Microsoft, El servicio también lo utilizan otras aplicaciones como Mozilla Firefox para seguir descargando en segundo plano incluso cuando el navegador está cerrado..

Cuando las aplicaciones maliciosas crean trabajos BITS, Los archivos se cargan o descargan en el contexto del proceso del host del servicio.. Esto puede resultar útil para eludir firewalls que pueden bloquear procesos maliciosos o desconocidos., así como para ocultar qué aplicación solicitó la transferencia.FireEye Mandiant dijo.

También se pueden programar transferencias de BITS, permitiendo que sucedan en momentos específicos sin depender de procesos largos o un programador de tareas.

Los sistemas ya comprometidos están cargados con el ransomware Ryuk que utiliza BITS para crear un nuevo trabajo como una actualización del sistema configurada para ejecutar el ejecutable mail.exe., que a su vez inicia la puerta trasera KEGTAP después de intentar cargar una URL no válida.

Como señalaron los investigadores., el trabajo BITS malicioso se configuró para enviar un archivo inexistente desde el host local a través de HTTP.

Dado que este archivo nunca existirá, BITS generará un estado de error y ejecutará un comando de notificación, que en este caso fue KEGTAP.Ojo de fuego.

Permítanme recordarles que también hablé del hecho de que Google Project Zero descubrió una vulnerabilidad de día 0 en el kernel de Windows.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *