Extensión maliciosa en Chrome


destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Buenas noches noders,

Entiendo que muchos de vosotros estáis terminando los estudios y/o estáis comenzando a buscar trabajo en este mundillo de la Ciberseguridad. Debido a ello he redactado este post, de cara orientativa a si el día de mañana os encontráis trabajando con una herramienta EDR/XDR podáis ser más eficientes.

Esto es un caso real que me ocurrió el lunes por la noche de guardia. El EDR de un cliente detectó la ejecución de un spyware en el workstation de un cliente y bloqueó el proceso que lo ejecutaba.

Alguno se preguntará que qué coño es un EDR ¿verdad? lo explicaré por encima porque no es objetivo del post y no me quiero enrollar con estas cosas, puedo hacer un post más adelante explicando lo que es con más detalle y profundidad, pero a grandes rasgos un EDR es un antivirus que usa AI en tiempo real para poder detectar ejecuciones maliciosas al momento y poder bloquearlas.
ci13b3Jrcy5wbmc


Hasta ahí bien, el EDR había hecho su trabajo y había protegido el equipo y con ello la infraestructura de nuestro cliente, pero claro, no vale solo con eso, como técnicos/especialistas/analistas/arquitectos/consultores/ingenieros de ciberseguridad tenemos que saber dar una respuesta a cliente de lo que ha pasado porque en ocasiones como ésta, podemos evitar que vuelva a ocurrir y como dice el dicho teta que mano no cubre no es teta sino ubre... no espera, no era ese el dicho, lo que quería decir es que más vale prevenir que curar.

Así que cuando me metí en la consola del EDR para visualizar todos los datos recogidos en la alerta, vi que había unas 230 conexiones a disco ocurridas durante la ejecución del malware. Tenía que encontrar el proceso padre que había desencadenado todo eso porque ahí estaría la explicación.

De hecho el análisis que hizo la herramienta no era del todo correcto ya que trataba la alerta como un caso de ofuscación. Las AI son muy recientes y aunque puedan detectar un patrón de ataque, muchas veces no son capaces de identificar bien de qué se trata. De ahí que nuestra labor como analistas sea tan importante. Como dije, la alerta detectaba la técnica como un caso de ofuscación y en un principio si que es verdad que me pareció lógico. Un montón de entradas al disco de a saber qué malware... muchas de ellas podrían ser simplemente intentos intencionados para intentar engañar a un AV, hacerlo ver como tareas normales para intentar esconder la fuga de información que trataba de hacer el spyware.

En esas que me pongo a revisar las conexiones a disco que se hicieron. ¿las 230 una a una? NO no jodas macho, usemos la cabeza. Hice un barrido rápido de las ejecuciones que se hicieron y de ello obtuve 3 datos importantes:
  1. Se habían hecho muchas consultas a la caché del navegador, cookies, sesiones...
  2. Se habían hecho muchas consultas a pdfs de Adobe.
  3. Se habían hecho muchas consultas al siguiente directorio: efaidnbmnnnibpcajpcglclefindmkaj
Ese chorro de letras me resultó muy raro. Con los dos primeros puntos pude entender que se trataba de una especie de análisis a la actividad del usuario en el navegador, sus datos de navegación y sesiones que tendría almacenados en memoria y los PDFs , pues los que hubiese cargado. Pero el chorro de letras? que coño era eso?? normalmente cuando se crea un malware, su desarrollador usa cadena de caracteres alfanuméricos aleatorios para nombrarlo, ya que así lo hace más difícil de detectar para los AV y los administradores del servidor/workstation y/o de seguridad. Si tú llamas a tu programa "virus_para_sacar_sesiones_de_usuarios.exe" pues como que va a ser un poco canteo no? de ahí que utilicen generadores aleatorios.

Punto clave para saber identificar dentro de 230 conexiones, el dato clave que haga que el trabajo sea más productivo y el problema se pueda entender cuanto antes y por lo tanto, si el EDR/AV no ha sido capaz de solucionar, darle tú mismo una solución más rápido.

La entrada efaidnbmnnnibpcajpcglclefindmkaj lo busqué con un ctrl+f para ver cuantas veces se repetía y vi que eran unas 55 veces que el "malware" había hecho una conexión a esa DLL. Una DLL a grandes rasgos es una función pública que está instalada en Windows a la que los programas tienen acceso para su ejecución, es por temas de evitar código redundante. Si 115 de mis programas que tengo instalados en el equipo, por ejemplo, necesitan hacer una conexión a la BBDD de Windows para descargar alguna actualización en vez de tener la función en el código de cada uno de los programas, simplemente lo tienen linkeados a la DLL y ésta ejecuta la función cuando se necesite.

Al reconocer unas conexiones que no son normales, hacia una función con permisos de ejecución... en fin, busqué que coño era eso, y ahora viene el powtwist de la cuestión:

Era una jodida extensión de Adobe Acrobat Reader que se instala automáticamente con los parches de seguridad. Esa extensión es un Spyware que se dedica a recolectar los datos de sesión, navegación, memoria... etc del usuario y se envía a Adobe para a saber que cojones. De ahí que hubiesen tantas ejecuciones hacia la caché, hacia PDFs de Adobe... en fin.

Con ese trabajo extra de análisis que hice, logramos tranquilizar más al cliente aportando información extra que no puede dártela una herramienta de ciberseguridad tan avanzada como Corwdstrike, siendo el EDR seguramente más potente del mercado, o uno de los más potentes. También podemos poner a trabajar a los demás equipos evitando que se pueda volver a dar de nuevo una amenaza igual, ya que conociendo el ID de la extensión: efaidnbmnnnibpcajpcglclefindmkaj podemos añadirla a una GPO en el AD y evitar que se vuelva a instalar o eliminar de cualquier equipo.

Ese es el valor añadido que le aportamos como técnicos/especialistas/analistas/arquitectos/consultores/ingenieros de ciberseguridad a los clientes y es lo que justifica nuestro sueldo. Podríamos habernos quedado sin hacer nada más, pero yo no hubiese aprendido nada, cliente se hubiese quedado un poco "meh" porque claro, para decirle lo mismo que pone la consola del EDR, para eso se ahorra la administración de la misma. Ese es el valor y lo que hay que buscar. Son esos pequeños detalles los que marcan la diferencia.

Un saludo.
 

butano204

Miembro muy activo
Vaya grande mi compadre.
Te quiero hacer una pregunta, empezaste en el mundo de la ciberseguridad por tu cuenta o tienes una carrera?
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Vaya grande mi compadre.
Te quiero hacer una pregunta, empezaste en el mundo de la ciberseguridad por tu cuenta o tienes una carrera?
Tengo SMR (FP Medio) y solo el primer año de ASIR (FP Superior). Cuando hice el grado medio, una profesora me dijo que si me molaba el tema de la ciberseguridad, me orientase la carrera laboral a ello porque es lo que más salidas iba a tener. Así que en mi casa por mi cuenta aprendí un poco las bases, lo reforcé con un curso que hice en una empresa y el 80% de lo que se lo he aprendido trabajando.

Pero si lo que realmente quieres saber, es lo que me abrió las puertas a este mundo, es la pequeña base que aprendí por mi cuenta en casa.
 
  • Like
Reacciones : butano204

butano204

Miembro muy activo
Tengo SMR (FP Medio) y solo el primer año de ASIR (FP Superior). Cuando hice el grado medio, una profesora me dijo que si me molaba el tema de la ciberseguridad, me orientase la carrera laboral a ello porque es lo que más salidas iba a tener. Así que en mi casa por mi cuenta aprendí un poco las bases, lo reforcé con un curso que hice en una empresa y el 80% de lo que se lo he aprendido trabajando.

Pero si lo que realmente quieres saber, es lo que me abrió las puertas a este mundo, es la pequeña base que aprendí por mi cuenta en casa.
Joer pues voy en el mismo camino q tu a ver si nos montamos una empresilla en españa que la ciberseguridad aqui esta flojilla jajajajaj
Eso es lo que hago en casa suelo echar ratillos viendo cosas probando, es la manera que mas rápido y mejor se aprende.
 
  • Like
Reacciones : destapeman

AM0LASBUFAS

Miembro muy activo
Tengo SMR (FP Medio) y solo el primer año de ASIR (FP Superior). Cuando hice el grado medio, una profesora me dijo que si me molaba el tema de la ciberseguridad, me orientase la carrera laboral a ello porque es lo que más salidas iba a tener. Así que en mi casa por mi cuenta aprendí un poco las bases, lo reforcé con un curso que hice en una empresa y el 80% de lo que se lo he aprendido trabajando.

Pero si lo que realmente quieres saber, es lo que me abrió las puertas a este mundo, es la pequeña base que aprendí por mi cuenta en casa.
Yo ahora estoy en primero de ASIR.
Que recomendarías para aprender por cuenta propia??
Yo en su día me metí a "hack the box" (le di un par de semanas xd, soy un flojo, pero quiero volver, gracias a este foro me estoy motivando nuevamente) y aprendí un poco a usar nmap y SQLinjection. También en contre una VM para prácticar pero la verdad solo aprendí a usar metasploit y no quiero eso

PD: Un saludo crack, pedazo de post te has marcado
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Yo ahora estoy en primero de ASIR.
Que recomendarías para aprender por cuenta propia??
Yo en su día me metí a "hack the box" (le di un par de semanas xd, soy un flojo, pero quiero volver, gracias a este foro me estoy motivando nuevamente) y aprendí un poco a usar nmap y SQLinjection. También en contre una VM para prácticar pero la verdad solo aprendí a usar metasploit y no quiero eso

PD: Un saludo crack, pedazo de post te has marcado
En el día a día se utilizan herramientas automáticas como metasploit, que tontería es esa de que no quieres eso? que te piensas, que los escaneos de vulnerabilidades en mi empresa los hacemos tirando un nmap??? usamos herramientas automatizadas como Nessus o Tenable. Hacerlo de forma manual solo sirve para asentar conocimientos y en caso de que estés en un entorno donde no puedas descargar dichas herramientas, poder intentar una prueba de pentesting y aún así hay mil formas de colar un exe.

Un compañero me dijo el otro día que en la auditoría de un cliente no dejaban instalar herramientas en el servidor por lo que no podían instalar tcpdump y wireshark para poder captar el tráfico que enviaba ese servidor y que recibía de cara a la auditoría. ¿Cómo te crees que se saltaron la seguridad de ese server? jajajajajajaja te lo cuento porque obviamente no lo sabes. Cogieron y metieron el código de tcpdump y de wireshark en unas 30 imágenes usando técnicas de esteganografía. Esas imágenes eran la imagen corporativa de mi empresa que va en la firma de cada correo. Simplemente tuvieron que enviar 30 correos electrónicos, descargarse las imágenes de todas las firmas de cada correo y unir los trozos de código de nuevo. Toma bypass guapo que se montaron en un momento. Le vas a enseñar al padre a hacer huevos. Por eso mismo, que te piensas, que estaban ahí mirando el lsof durante 3h para ver lo que captaban? no. Cojo me pongo con el tcpdump/whiresahrk a esnifar tráfico y lo dejo ahí, mañana volveré a ver que encuentro. Que para eso están las herramientas hombre.

Que ya te digo, que hacerlo manual mola mucho, que hacker soy, pero tampoco nos vayamos a complicar la vida. Cuanto más vago es un informático mejor trabaja.

Recomendación?¿ Kali o PArrot en laboratorio en tu casa y ve probando tus propias máquinas con servicios que tú sabes que son vulnerables. Porque sino no te vas a enterar de la misa el gallo. Si quieres HTB, primero haz las máquinas con los writeups que sube la peña. A mi me pones una máquina que no he visto nunca de primeras, y seguramente te diga que te la metas por el culo. Llevo sin hacer nada de hacking 4 años por lo menos, estás tú que no necesito ayuda de nuevo para hacer algo así, pues imagínate tú. No te calientes la cabeza con cosas imposibles porque pasa lo que dices, me rayo y en dos semanas estoy quemado y lo dejo para más adelante.
 
  • Like
Reacciones : AM0LASBUFAS