Seguridad

PowerGhost: malware “fileless” que apunta a sistemas corporativos

PowerGhost es un malware “fileless” de minado de criptomonedas que utiliza Powershell y el conocido exploit EternalBlue para propagarse.

Ya hablamos en la Una al día de los malware “sin fichero”, que básicamente son un tipo de malware que se instala y se ejecuta en memoria, sin necesidad de escribir datos en el disco duro, dificultando su detección.

Un script Powershell ofuscado es el encargado de descargar el software ‘mimikatz’ junto con las librerías necesarias y el exploit EternalBlue usado para infectar otras máquinas. Sin necesidad de escribir nada en el disco duro, el script se comunica con el servidor de C&C para actualizarse, extraer información sobre las cuentas de usuario del sistema (contraseñas incluidas) y propagarse a otras máquinas conectadas en red. 

PowerGhost utiliza la herramienta Windows Management Instrumentation (WMI) incluida por defecto en el sistema para almacenar los módulos necesarios. Cada 90 minutos, se ejecutará un script Powershell en el que se inyectará el portable con el ‘miner, mediante un ataque conocido como ‘reflective PE injection’

Se han encontrado muestras que además del software de minado incluyen herramientas para realizar ataques DDoS, por lo que se sospecha que los atacantes puedan utilizar las máquinas infectadas para ofrecer este tipo de servicio y conseguir un dinero extra.

Como contramedida se recomienda deshabilitar el acceso a WMI o restringirlo a los administradores.

Francisco Salido
fsalido@hispasec.com

Más información:







Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.