AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

Nueva variante de Chaos RAT compromete sistemas Windows y Linux mediante utilidades falsas

Introducción

En las últimas semanas, investigadores de ciberseguridad han identificado una nueva variante del troyano de acceso remoto (RAT) conocido como Chaos RAT, desplegada en una campaña dirigida tanto a sistemas Windows como Linux. El hallazgo, realizado por analistas de Acronis, revela que los atacantes están utilizando plataformas de resolución de problemas de red falsificadas como vector de infección, ampliando el alcance y sofisticación de este malware open source.

Contexto del Incidente o Vulnerabilidad

Chaos RAT es un troyano de acceso remoto de código abierto que ha experimentado una evolución significativa desde su aparición inicial. Si bien las primeras variantes se centraban en entornos Windows, la nueva versión extiende sus capacidades a sistemas Linux, reflejando una tendencia creciente en el desarrollo de malware multiplataforma. La campaña identificada durante el segundo trimestre de 2024 involucra la suplantación de utilidades legítimas para administración y diagnóstico de redes, engañando a profesionales IT para que descarguen e instalen archivos maliciosos bajo el pretexto de solucionar incidencias técnicas.

Detalles Técnicos

La variante analizada de Chaos RAT ha sido distribuida a través de archivos ejecutables disfrazados de herramientas de troubleshooting para Linux, aunque existen indicios de que también se han adaptado instaladores para Windows. El mecanismo de infección incluye técnicas de ingeniería social, como correos de phishing y sitios web fraudulentos que alojan los binarios comprometidos.

El malware, escrito principalmente en Go, aprovecha la modularidad y facilidad de compilación cruzada del lenguaje para dirigirse a diferentes sistemas operativos. Una vez ejecutado, Chaos RAT establece una conexión con el servidor de comando y control (C2), permitiendo a los atacantes:

– Ejecución remota de comandos arbitrarios
– Descarga y ejecución de payloads adicionales
– Exfiltración de información confidencial
– Manipulación y cifrado de archivos

Entre los TTPs (Tactics, Techniques and Procedures) identificados, destacan técnicas del framework MITRE ATT&CK como:

– T1059 (Command and Scripting Interpreter)
– T1105 (Ingress Tool Transfer)
– T1027 (Obfuscated Files or Information)
– T1071 (Application Layer Protocol)

No se ha asociado aún un CVE específico a esta campaña, ya que el vector es la ejecución de software legítimo falsificado y no la explotación de una vulnerabilidad concreta. Los Indicadores de Compromiso (IoC) incluyen hashes de los ejecutables detectados, direcciones IP de los servidores C2 y rutas de archivo inusuales en sistemas afectados.

Impacto y Riesgos

El alcance de la campaña es significativo: según Acronis, se estima que decenas de organizaciones en Europa y Asia han sido objetivo, con una tasa de infección en torno al 7% entre quienes descargaron las utilidades comprometidas. El impacto para las empresas va desde la pérdida de confidencialidad y disponibilidad de la información hasta la interrupción de servicios críticos.

El hecho de que Chaos RAT sea open source y fácilmente modificable aumenta el riesgo, ya que permite a diferentes actores de amenazas personalizar sus cargas útiles y evadir soluciones tradicionales de detección. Además, el malware puede integrarse con frameworks de post-explotación como Metasploit o Cobalt Strike para automatizar movimientos laterales y escalada de privilegios.

Medidas de Mitigación y Recomendaciones

Para mitigar los riesgos asociados a Chaos RAT, los expertos recomiendan:

– Verificar siempre la autenticidad y procedencia de las herramientas descargadas, especialmente utilidades de red.
– Implementar controles de acceso y listas blancas de aplicaciones (Application Whitelisting).
– Monitorizar el tráfico saliente para identificar conexiones sospechosas con infraestructuras C2.
– Utilizar soluciones EDR (Endpoint Detection and Response) que detecten comportamientos anómalos y archivos ejecutables no firmados.
– Actualizar los sistemas operativos y su software regularmente para reducir la superficie de ataque.
– Capacitar a los empleados en la detección de intentos de phishing y técnicas de ingeniería social.

Opinión de Expertos

Analistas de Acronis y otras firmas de ciberseguridad coinciden en que la proliferación de RATs multiplataforma representa un cambio cualitativo en el panorama de amenazas. “La capacidad de infectar tanto Windows como Linux desde un mismo artefacto introduce una nueva dimensión de riesgo para infraestructuras híbridas”, señala el CISO de una empresa tecnológica europea.

Por su parte, expertos en protección de endpoints advierten sobre el peligro añadido de la naturaleza open source de Chaos RAT, que permite una rápida evolución y adaptación del malware frente a nuevas medidas defensivas.

Implicaciones para Empresas y Usuarios

El incidente pone de manifiesto la importancia de fortalecer los controles de seguridad en entornos mixtos y de mantener una vigilancia proactiva sobre las fuentes de software utilizadas. Las organizaciones sujetas a normativas como el GDPR o la directiva NIS2 deben extremar las precauciones, dado el potencial de Chaos RAT para provocar fugas de datos personales y afectar a la continuidad del negocio.

A nivel de usuario, la recomendación clave es evitar la descarga de utilidades fuera de los repositorios oficiales y reportar cualquier actividad sospechosa al equipo de seguridad.

Conclusiones

La aparición de una nueva variante de Chaos RAT dirigida a Windows y Linux subraya la necesidad de una estrategia de ciberseguridad integral, que combine tecnología de detección avanzada, formación continua y políticas estrictas de control de software. La rápida adaptación de los atacantes y la facilidad de personalización de RATs open source como Chaos suponen un desafío creciente para los equipos de seguridad, especialmente en un contexto de amenazas cada vez más sofisticadas y dirigidas.

(Fuente: feeds.feedburner.com)