¿Qué es Remcos?
Remcos (abreviatura de Remote Control and Surveillance, control y vigilancia remotos) es una aplicación comercial de administración de sistemas para XP y versiones más recientes de Windows que los actores de amenazas han convertido en un arma. Remcos es una aplicación de código cerrado diseñada para el mantenimiento de redes, la supervisión de sistemas, la vigilancia y las pruebas de penetración, pero los atacantes la utilizan para explotar sistemas objetivo de forma remota. Aunque el proveedor Breaking Security afirma que Remcos es una herramienta de seguridad legítima, ha sido etiquetada como malware por CISA e incluida en su lista de principales cepas de malware de 2021.
Las capacidades maliciosas de Remcos son casi ilimitadas debido a su robusto conjunto de características y a su capacidad para mantener un control remoto persistente y con privilegios elevados del sistema de la víctima. Se utiliza habitualmente para robar credenciales, para conexiones a Internet de tipo man-in-the-middle (MiTM) y para orquestar botnets zombis que pueden lanzar ataques de denegación de servicio distribuidos (DDoS) sincronizados. Se lanzó por primera vez en 2016 y se vende por 58-389 libras (66-439 dólares) en función del número de licencias y funciones incluidas.
Últimas noticias de Remcos
- Protegerse contra lo invisible: Investigación de un sigiloso ataque de malware Remcos contra empresas colombianas (Check Point Research)
- Un grupo de piratas informáticos robó 11 millones de dólares a 12 países africanos (Quartz)
- Las 11 principales cepas de malware de 2021 y cómo detenerlas (BlackBerry Blog)
Cómo funciona Remcos
Remcos se distribuye a través de campañas de phishing por correo electrónico que intentan engañar a los objetivos para que abran documentos maliciosos de Microsoft Office utilizando tácticas de ingeniería social como el spam relacionado con COVID. Si un objetivo abre el documento adjunto y habilita las macros, el stager de Remcos puede eludir el Control de Cuentas de Usuario de Microsoft Windows secuestrando el Registro de Windows para ejecutar la carga útil principal de Remcos con privilegios de sistema de alto nivel. Para mantener el acceso persistente a un sistema comprometido, Remcos añade una clave de inicio automático en el registro de Windows para ejecutar el malware una vez que se reinicia el sistema infectado.
Remcos es una aplicación basada en Windows escrita en C++ y Delphi. Es capaz de realizar scripts remotos multihilo para una explotación de alto rendimiento. Cuenta con múltiples opciones de acceso remoto, como acceso shell de comandos, interfaz de administrador de servicios, proxy remoto SOCKS5 y una GUI de administrador fácil de usar.
Remcos utiliza un protocolo personalizado basado en TCP para establecer conexiones cifradas y keepalive para mantener su conexión de mando y control (C2) en redes inestables. Estas herramientas eficaces y robustas convierten a Remcos en el malware preferido para mantener botnets zombis y dirigir el tráfico de Internet a hosts comprometidos.
Señales de un ataque de Remcos
Dado que Remcos es una aplicación de software propietario precompilada, produce firmas hash fiables. Esto significa que la carga útil principal de Remcos puede ser detectada por la mayoría de los escáneres de malware cuando entra en la red de destino o en el entorno del host en un formato no cifrado o en la ejecución si entra en la red en un formato cifrado.
Otros Indicadores de Compromiso (IOC) asociados a Remcos
- Un ordenador se bloquea con frecuencia, su ventilador está constantemente encendido o, en general, funciona con respuestas retardadas.
- Las ventanas de las aplicaciones se abren solas sin interacción del usuario
- Aparecen ventanas emergentes de publicidad maliciosa fuera de lugar durante la navegación por Internet
- Las URL redirigen a los usuarios a sitios falsos que ofrecen tentadoras ofertas, como iPhones o iPads gratis.
Cómo prevenir un ataque de Remcos
Prevenir un ataque Remcos requiere una combinación de varias tácticas defensivas clave, incluyendo:
- Instalación y configuración de un producto avanzado de seguridad de puntos finales en todos los dispositivos para reconocer Remcos cuando entra en la red e impedir su ejecución.
- Garantizar el uso de un filtro de spam eficaz y actualizado para evitar que los ataques de Remcos lleguen a la bandeja de entrada.
- Formación de los usuarios para reducir la probabilidad de éxito de los ataques de ingeniería social y phishing.
Más formas de prevenir un ataque Remcos con éxito
- Utilice un producto de seguridad de filtrado de spam para identificar los archivos adjuntos de phishing de Remcos en primera fase y evitar que lleguen a la bandeja de entrada.
- Instale y configure productos avanzados de seguridad de puntos finales para detectar la carga útil principal de Remcos en el momento en que entra en la red o antes de que se ejecute.
- Considere la posibilidad de impartir formación de concienciación a los usuarios para educar al personal sobre las técnicas de phishing; desarrolle procedimientos operativos estándar (SOP) para el tratamiento de correos electrónicos y documentos sospechosos.
- Configurar los clientes de correo electrónico para que notifiquen a los usuarios cuando los mensajes procedan de fuera de la organización.
- Reconocer el mayor riesgo que presentan los archivos de origen desconocido y verificar minuciosamente el contexto de dichos documentos antes de abrirlos.
- Asegúrese de que las aplicaciones de Office están configuradas con Desactivar todas las macros sin notificación o Desactivar todas las macros excepto las firmadas digitalmente
- Preste especial atención a las notificaciones de advertencia de los clientes de correo electrónico y las aplicaciones de Office que pueden alertarle de contextos sospechosos, como archivos que no han sido analizados en busca de malware o que contienen macros VBA.