Malware kkRAT

Pesquisadores de segurança da informação descobriram uma campanha ativa de malware direcionada a usuários de língua chinesa que utiliza um trojan de acesso remoto até então não documentado, denominado kkRAT. A campanha parece estar em execução desde o início de maio de 2025 e combina técnicas familiares de RAT com carregadores modulares e fraudes para evitar a detecção e alcançar persistência.

ORIGENS DA AMEAÇA E LINKS DE LINHA DE CÓDIGO

A análise mostra que o kkRAT se inspira fortemente em famílias estabelecidas: seu protocolo de rede e algumas estruturas de código se assemelham aos usados pelo Gh0st RAT (Ghost RAT) e pelo Big Bad Wolf (大灰狼), um RAT historicamente usado por grupos cibercriminosos baseados na China. Os autores adicionaram criptografia adicional à compressão, produzindo um canal de comunicação semelhante ao Ghost com uma etapa extra de criptografia.

MÉTODO DE ENTREGA — INSTALADORES FALSOS HOSPEDADOS EM PÁGINAS DO GITHUB

Criminosos hospedavam páginas de phishing no GitHub Pages que se passavam por aplicativos populares (por exemplo, DingTalk) e distribuíam três trojans por meio de instaladores falsos. Ao explorar a reputação do GitHub, os operadores aumentaram a probabilidade de as vítimas confiarem e executarem os instaladores. Especialistas observam que a conta do GitHub usada para hospedar as páginas não está mais disponível.

COMPORTAMENTO DO INSTALADOR

Ao ser executado, o instalador falso realiza várias verificações para detectar ambientes sandbox e máquinas virtuais e tenta contornar os controles de segurança. Ele solicita privilégios de administrador; se concedidos, enumera e desabilita temporariamente os adaptadores de rede ativos — um recurso usado para interferir nas verificações de rede do antivírus e interromper a operação normal do antivírus enquanto ele realiza suas alterações.

TÉCNICAS ANTI-AV

O malware utiliza a técnica "Traga seu próprio driver vulnerável" (BYOVD) para neutralizar as proteções de endpoint, reutilizando o código do projeto de código aberto RealBlindingEDR. Ele busca e tem como alvo específico os seguintes pacotes de proteção para consumidores e empresas:

Pacote de segurança da Internet 360

Segurança Total 360

Conjunto de diagnósticos do sistema HeroBravo

Segurança da Internet Kingsoft

QQ电脑管家

Após encerrar os processos antivírus relevantes, o instalador cria uma tarefa agendada com privilégios de SISTEMA que executa um script em lote a cada logon do usuário — garantindo que os processos antivírus alvo sejam encerrados automaticamente a cada login. O malware também modifica as entradas do Registro do Windows de forma consistente com a desativação das verificações de rede e, em seguida, reativa os adaptadores de rede após a conclusão das modificações.

CADEIA DE CARGA ÚTIL

A função principal do instalador é executar o shellcode, que busca e executa um arquivo shellcode secundário ofuscado, denominado "2025.bin", a partir de uma URL codificada. Esse shellcode atua como um downloader e recupera um artefato chamado "output.log", que então contata duas URLs para baixar dois arquivos ZIP:

  • trx38.zip — contém um executável legítimo e uma DLL maliciosa que é iniciada via sideload de DLL.
  • p.zip — contém um arquivo chamado longlq.cl que contém uma carga final criptografada.

O malware cria um atalho para o executável legítimo a partir do trx38.zip, coloca esse atalho na pasta de inicialização do usuário para persistência e executa o executável legítimo para que ele carregue a DLL maliciosa. A DLL descriptografa e executa o payload final contido em longlq.cl. O payload final da campanha varia de acordo com a instância; um payload confirmado é kkRAT.

RECURSOS DO kkRAT (COMANDOS, PLUGINS E COMPORTAMENTO)

O kkRAT se conecta a um servidor C2 por meio de um soquete, cria um perfil do host infectado e baixa plugins e comandos que permitem amplo controle remoto e coleta de dados. Seus recursos observados incluem:

  • captura de tela e simulação de entrada do usuário (teclado e mouse)
  • leitura e modificação de conteúdo da área de transferência (usado para substituição de endereços de criptomoeda)
  • habilitar a funcionalidade de área de trabalho remota e iniciar/fechar aplicativos remotamente, incluindo navegadores
  • execução remota de comandos por meio de um shell interativo
  • gerenciamento de janelas na tela e listagens/encerramento de processos
  • enumerando conexões de rede ativas
  • listando aplicativos instalados e desinstalando softwares selecionados
  • lendo valores de registro de execução automática e enumerando entradas de execução automática
  • atuando como um proxy SOCKS5 para rotear o tráfego e potencialmente contornar firewalls ou VPNs
  • instalar e implantar ferramentas de gerenciamento remoto, como Sunlogin e GotoHTTP
  • mecanismos de persistência e um amplo conjunto de comandos para invocar plugins e funções operacionais

O kkRAT também contém a funcionalidade clipper que substitui endereços copiados de carteiras de criptomoedas e rotinas para limpar dados de uma variedade de navegadores e aplicativos de mensagens (exemplos observados: 360 Speed Browser, Google Chrome, Internet Explorer, Mozilla Firefox, QQ Browser, Sogou Explorer e Telegram).

RESUMO — POR QUE A CAMPANHA DE ATAQUE É SIGNIFICATIVA

Esta campanha destaca-se por combinar: distribuição de engenharia social por meio de páginas do GitHub aparentemente legítimas; técnicas avançadas de antianálise e anti-AV (detecção de sandbox/VM, BYOVD usando código RealBlindingEDR); um carregador multiestágio que utiliza sideload de DLL e contêineres de payload criptografados; e um RAT completo (kkRAT) que suporta tanto roubo de informações (sequestro de área de transferência, captura de tela, exfiltração de dados) quanto ferramentas operacionais (ferramentas de gerenciamento remoto, proxy). A arquitetura modular permite a troca do payload final, aumentando a flexibilidade para os operadores e complicando a detecção e a atribuição.

Tendendo

Mais visto

Carregando...