• 1 Vote(s) - 2 Average
  • 1
  • 2
  • 3
  • 4
  • 5
ROOTKIT – ZeroAccess
#1

Nombre: ZeroAccess

Categoría: Rootkit

Familia: Sirefef / ZeroAccess

Descripción general:
ZeroAccess (también conocido como Sirefef) es un rootkit avanzado para Windows que opera a bajo nivel del sistema para ocultar su presencia y mantener una botnet. Se ha utilizado para minería de criptomonedas, fraude por clics y distribución de otros componentes maliciosos.

Comportamiento (lo que hace y qué oculta):
  • Inyección en kernel:
    - Inyecta código en el kernel de Windows para interceptar y manipular llamadas del sistema.
    - Modifica estructuras internas para controlar cómo el sistema enumera procesos, archivos y controladores.
  • Oculta archivos y procesos:
    - Oculta procesos maliciosos para que no aparezcan en el Administrador de tareas u otras herramientas estándar.
    - Oculta archivos y directorios asociados al malware, dificultando su detección y eliminación.
  • Botnet para minería y clics fraudulentos:
    - Conecta el equipo a una botnet:
    - Uso de recursos de CPU/GPU para minería de criptomonedas.
    - Generación de clics fraudulentos en anuncios online para monetización ilícita.
    - Puede descargar y ejecutar payloads adicionales (otros troyanos, adware u otro malware).

Persistencia:
  • Instala drivers maliciosos en modo kernel que se cargan durante el arranque del sistema.
  • Ubicación típica de los controladores del rootkit:
    Code:
    C:\WINDOWS\system32\drivers\*random*.sys
  • Registra estos drivers y servicios en el Registro para asegurar que:
    - El rootkit se cargue en cada inicio antes de muchas soluciones de seguridad.
    - Sus componentes permanezcan activos incluso tras reinicios.

Hash real de referencia (SHA-256):
Muestra pública asociada a ZeroAccess:
Code:
1fbc205bc5259208bf3d1a83fd265eeb2fcd723599933d8493be6cb6f277d593

Mitigación con GetOverX Shield v3.0.2.0 o superior:
  • Antivirus + Anti-rootkit:
    - Ejecutar escaneos completos con el motor AV de GetOverX Shield, incluyendo:
    - Directorios de sistema.
    - Carpeta de drivers (
    Code:
    system32\drivers
    ).
    - Usar capacidades anti-rootkit para:
    - Detectar drivers en modo kernel ocultos o no listados correctamente.
    - Identificar procesos y archivos ocultos por ZeroAccess.
    - Cuarentenar/eliminar:
    - El driver rootkit (
    Code:
    *random*.sys
    ).
    - Binarios y módulos asociados a la botnet y a la minería/click-fraud.

  • HIPS / EDR – Control de drivers y comportamiento anómalo:
    - Bloquear la carga de drivers no firmados o no confiables.
    - Generar alertas cuando:
    - Nuevos archivos
    Code:
    .sys
    aparezcan en
    Code:
    system32\drivers
    desde procesos desconocidos.
    - Se detecten intentos de esconder procesos o manipular listados del sistema.
    - Monitorizar picos de uso anómalo de CPU/GPU que puedan indicar minería oculta.

  • Hardening del sistema:
    - Restringir la instalación de drivers sólo a administradores autorizados.
    - Activar políticas que requieran firma digital válida para controladores en sistemas compatibles.
    - Auditar periódicamente:
    - Lista de drivers cargados.
    - Claves de Registro de arranque relacionadas con servicios y controladores.

  • Firewall y contención de la botnet:
    - Monitorizar y bloquear conexiones salientes hacia:
    - Dominios/IPs de mando y control (C2) asociados a ZeroAccess (minería y clics fraudulentos).
    - Aislar equipos sospechosos:
    - Limitar su comunicación con otros hosts internos.
    - Evitar que actúen como nodos de la botnet.

  • Remediación:
    - Considerar la limpieza desde un medio de arranque limpio (offline) para eliminar el rootkit de forma fiable.
    - Tras la erradicación:
    - Revisar y endurecer el inventario de software instalado.
    - Comprobar que no queden payloads secundarios (troyanos, adware, herramientas de acceso remoto).
  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)