![]() |
|
APT – Volt Typhoon (2023) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Gusanos (Worms) (https://forum.getoverx.com/forumdisplay.php?fid=14) +--- Thread: APT – Volt Typhoon (2023) (/showthread.php?tid=76) |
APT – Volt Typhoon (2023) - mrwebfeeder - 11-29-2025 Nombre: Living-off-the-land (LOL) – Abuso de cmd.exe / nltest / ipconfig Categoría: Intrusión fileless / Living-off-the-land (LOLBins) Fecha de observación: Casos documentados desde ~2016 (tendencia continua) Descripción general: Ataques “living-off-the-land” (LOL) basados en el abuso de herramientas nativas de Windows (LOLBins), donde el atacante evita usar binarios de malware clásicos y, en su lugar, realiza reconocimiento, movimiento lateral y persistencia usando únicamente comandos y utilidades ya presentes en el sistema (por ejemplo, cmd.exe, nltest, ipconfig). Estos ataques son difíciles de detectar con firmas tradicionales, ya que no se introduce un archivo malicioso evidente. Comportamiento (lo que hace y técnicas usadas): - Living-off-the-land; no malware files: el atacante no instala binarios adicionales o malware tradicional, sino que se apoya casi exclusivamente en herramientas integradas de Windows. - Uso excesivo o anómalo de: - cmd.exe: ejecución de múltiples comandos de reconocimiento, scripts por lotes, descarga/ejecución indirecta de payloads, etc. - nltest: descubrimiento de dominios, controladores de dominio y relaciones de confianza en Active Directory. - ipconfig: recopilación de información de red (interfaces, IPs, DNS) para preparar movimiento lateral. - Posible uso combinado con otras utilidades nativas (p.ej. powershell.exe, net.exe, wmic, schtasks) para ejecutar comandos remotos, crear tareas programadas o modificar políticas. Persistencia: - Aunque este patrón se centra en la fase de reconocimiento, suele ir acompañado de: - Creación de tareas programadas (schtasks) para ejecutar comandos o scripts de forma recurrente. - Modificación de claves de registro Run/RunOnce para lanzar scripts nativos, PowerShell o comandos en cada inicio. - Uso de servicios legítimos o scripts empresariales para camuflar la persistencia. - En algunos casos, el atacante evita la persistencia tradicional y reaparece mediante accesos RDP/VPN comprometiendo credenciales, manteniendo así un perfil aún más fileless. Indicadores tempranos (IOCs de comportamiento): - Excessive use of Code: cmd.exeCode: nltestCode: ipconfig- Desde cuentas de usuario que típicamente no ejecutan herramientas administrativas. - En horarios inusuales o desde equipos no orientados a administración. - Secuencias de comandos que combinan: - Enumeración de dominio con Code: nltest- Enumeración de red y configuración con Code: ipconfig- Encadenamiento de múltiples comandos en Code: cmd.exe- Eventos de autenticación y uso de herramientas administrativas fuera de los patrones normales de operación del equipo. Hash real de referencia (SHA-256): - No aplica: patrón de ataque fileless basado en herramientas nativas; no hay un binario único que sirva como “muestra” clásica de malware. Mitigación con GetOverX Shield:
Notas opcionales: - Este patrón no describe un malware concreto, sino una técnica de ataque. Es habitual en campañas avanzadas (APT) y en intrusiones dirigidas, donde el objetivo es permanecer oculto el mayor tiempo posible utilizando sólo lo que ya existe en el sistema operativo. |