WSHRAT: troyano de acceso remoto

Logo de WSHRAT
Logo del troyano de acceso remoto WSHRAT

WSHRAT: Un troyano de acceso remoto en evolución

Analizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) derivado del malware H-Worm, que sigue activo en campañas globales de ciberataques.

Explicamos qué es WSHRAT, cómo se propaga y sus capacidades, basándonos en muestras analizadas en el segundo trimestre de 2021.

¿Qué es WSHRAT?

WSHRAT es un troyano de acceso remoto (RAT) que permite a los cibercriminales controlar equipos infectados, robar información sensible y realizar acciones maliciosas.

Este malware puede extraer credenciales de navegadores y clientes de mensajería (como Outlook), descargar archivos adicionales, ejecutar comandos, y más. Es una variante de H-Worm, un malware escrito en Visual Basic Script (VBS) detectado en 2013 y comercializado en foros clandestinos.

Similitudes entre WSHRAT y H-Worm

Detectado por primera vez en junio de 2019, WSHRAT puede estar escrito en VBS o JavaScript y cuenta con más comandos que H-Worm. Comparte similitudes en el código, como se muestra en la siguiente imagen:

Comparación de código WSHRAT vs H-Worm
Similitudes en el código entre WSHRAT (izquierda) y H-Worm (derecha)

WSHRAT también se comercializa en foros clandestinos. En 2019, un actor de amenazas ofreció su constructor por 50 dólares mensuales, lo que permite su uso por personas con conocimientos técnicos limitados.

Además, utiliza técnicas de ofuscación para ocultar su código en archivos ejecutables, dificultando su detección por soluciones antivirus.

Cómo se propaga WSHRAT

WSHRAT se distribuye principalmente a través de correos de phishing con archivos adjuntos maliciosos que engañan a los usuarios para que los descarguen y ejecuten.

Con campañas activas en América Latina, los asuntos de los correos suelen variar. Algunos ejemplos en español incluyen:

  • Detalles de la multa electrónica
  • Comparendo electrónico
  • Infracciones vencidas por pagar urgente
  • Notificación del comparendo
  • Aviso importante de la Comisión de Tránsito del Ecuador
Correo de phishing de WSHRAT
Ejemplo de correo malicioso que distribuye WSHRAT

Además, WSHRAT tiene características de gusano, propagándose automáticamente a través de dispositivos USB al crear accesos directos maliciosos que ejecutan tanto el archivo original como el malware.

Diagrama de infección de WSHRAT
Diagrama del proceso de infección de WSHRAT

Principales características de WSHRAT

WSHRAT ofrece a los atacantes un control extenso sobre la máquina infectada, con capacidades como robo de datos, persistencia y ejecución remota. Sus principales características incluyen:

  • Lenguajes de desarrollo: Payload en Visual Basic Script (VBS) o JavaScript.
  • Persistencia: Se instala en rutas como:
    • C:\Users\%USERNAME%\AppData\Roaming
    • C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
  • Modificación de registros: Altera claves de Windows para mantener persistencia, como:
    • HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
    • HKU\%USERNAME%\Software\Microsoft\Windows\CurrentVersion\Run
  • Funcionalidades avanzadas: Configuraciones que permiten:
    • Ejecutar el malware con privilegios de administrador.
    • Desactivar el antispyware de Windows Defender.
    • Modificar el Control de Cuentas de Usuario (UAC).
  • Archivos embebidos: Usa archivos en base64 para acciones como:
    • Robar credenciales de navegadores (Firefox, Chrome).
    • Establecer un proxy inverso.
    • Iniciar una conexión RDP.
    • Ejecutar un keylogger.
  • Comandos: Más de 30 comandos para acciones como reiniciar/apagar el equipo, ejecutar comandos, descargar archivos, robar credenciales, enviar datos al servidor del atacante, y más.
Acceso directo malicioso de WSHRAT
Ejemplo de acceso directo malicioso creado por WSHRAT
Lógica de infección de WSHRAT
Lógica de creación de accesos directos maliciosos por WSHRAT

Hashes analizados

  • 5119c2253019970abd914b0c571f793f1a9466bd (payload)
  • 1704cf928d3f421cc1b2b654e95696ed4d127ffd (correo electrónico)

Consejos para protegerse de WSHRAT

Para evitar ser víctima de WSHRAT, especialmente a través de correos de phishing y dispositivos USB, sigue estas recomendaciones:

Correos de phishing

  • Verifica el correo entrante, prestando atención a:
    • La dirección del remitente.
    • El nombre del emisor.
    • Errores ortográficos o contenido sospechoso.
  • No abras correos sospechosos.
  • Evita descargar adjuntos de correos dudosos.
  • Revisa las extensiones de archivos (por ejemplo, “.pdf.exe” indica un ejecutable).
  • No ingreses credenciales en sitios enlazados desde correos; accede directamente a la página oficial.
  • Sé cauteloso con archivos comprimidos (.zip, .rar), incluso de fuentes legítimas.
  • Mantén los sistemas y aplicaciones actualizados.
  • Actualiza regularmente tu solución antivirus.

Dispositivos USB

  • Observa cambios en los archivos de los dispositivos.
  • Verifica si hay archivos duplicados con íconos diferentes.
  • Analiza archivos sospechosos con un antivirus antes de ejecutarlos.

Técnicas de MITRE ATT&CK

WSHRAT utiliza varias técnicas del framework MITRE ATT&CK (versión 9). A continuación, se detallan:

Táctica Técnica (ID) Nombre
Acceso inicial T1091 Replication Through Removable Media
T1566.001 Phishing: Spearphishing Attachment
Ejecución T1059.001 Command and Scripting Interpreter: PowerShell
T1059.005 Command and Scripting Interpreter: Visual Basic
T1059.007 Command and Scripting Interpreter: JavaScript/JScript
T1204.002 User Execution: Malicious File
Evasión de defensas T1027 Obfuscated Files or Information
T1055 Process Injection
T1112 Modify Registry
T1548.002 Abuse Elevation Control Mechanism: Bypass User Account Control
T1564.001 Hide Artifacts: Hidden Files and Directories
Descubrimiento T1057 Process Discovery
T1082 System Information Discovery
T1518.001 Software Discovery: Security Software Discovery
Recolección T1056 Input Capture
Exfiltración T1041 Exfiltration Over C2 Channel

Nota: Esta tabla se basa en la versión 9 del framework MITRE ATT&CK.

Fuente: We Live Security por Fernando Tavella

Compartir:

error:
1
Escanea el código