NanoCore es un malware perteneciente a la familia de los RAT (Remote Access Trojan), activo desde el 2013, que cuenta con diferentes características que le permiten a un cibercriminal realizar distintas acciones maliciosas sobre la máquina víctima. Principalmente espiar en su equipo y robar información. Según un informe la Agencia Nacional de Ciberseguridad de los Estados Unidos (CISA, por sus siglas en inglés), NanoCore es una de las variantes de malware qué más actividad registró en 2021.
Escrito con el framework Microsoft .NET, NanoCore solía ser comercializado en foros clandestinos a partir de los 25 dólares. Las principales características de este malware son su capacidad para robar archivos de la máquina de la víctima, registrar las pulsaciones del teclado, robar credenciales, grabar audio y video, entre otras.
A pesar de que hoy en día es más amplia la oferta de códigos maliciosos que son comercializadas en foros clandestinos, NanoCore sigue siendo un malware con mucha actividad. En parte esto se debe a su bajo costo, las capacidades que ofrece, así como también a la circulación de versiones crackeadas, lo que permitió que cibercriminales con pocos o ningún conocimiento en el desarrollo de códigos maliciosos tengan acceso a un malware para llevar adelante sus actividades delictivas.
En febrero de 2017 el creador de NanoCore, Taylor Huddleston, fue arrestado por el FBI bajo los cargos de ayuda e incitación a la intrusión informáticas. Habiéndose declarado culpable, Huddleston fue sentenciado en el 2018 a cumplir una pena de 33 meses de prisión por la creación y distribución de NanoCore en foros clandestinos.
A su vez, Huddleston fue el creador de un programa para licenciar software llamado Net Seal, el cual era utilizado por cibercriminales para poder licenciar y proteger sus propios códigos maliciosos de copias fraudulentas.
NanoCore suele propagarse por medio de correos electrónicos de phishing. Generalmente oculto como un archivo adjunto o una URL que lleva a la víctima a la descarga de este malware.
Para aumentar la probabilidad de que una víctima abra y ejecute el contenido de alguno de estos correos, los cibercriminales utilizan distintas temáticas. Algunas de estas están relacionadas con facturas de órdenes de compra falsas, solicitudes de presupuesto falsas, entre otras. En algunos casos, se hacen pasar por empresas legítimas de logística o de envío de paquetería utilizando incluso imágenes de estas empresas en los correos.
En las siguientes capturas de pantalla podemos observar distintos ejemplos de estos correos electrónicos.
NanoCore es un malware modular desarrollado con el framework Microsoft .NET que afecta al sistema operativo Windows.
Es administrado desde un panel de control sobre el cual los cibercriminales pueden realizar remotamente algunas de las siguientes acciones maliciosas:
Imagen 6. Panel de control de NanoCore donde se pueden observar algunas de las acciones que se pueden realizar sobre una víctima.
Ilustración 7. Panel de control de NanoCore, donde puede verse distintas acciones a realizar sobre una víctima.
NanoCore envía información básica del equipo infectado a servidores controlados por los atacantes, como datos del sistema, consumo de recursos, antivirus instalado y nivel de privilegios. Además, puede persistir en el sistema y almacenar información sobre la actividad de la víctima.
Este malware permite a los cibercriminales controlar remotamente el equipo, ejecutar comandos y archivos, manipular procesos y el registro de Windows, robar credenciales, registrar pulsaciones de teclado, grabar audio y video, e incluso interactuar con el navegador y el mouse.
Por último, NanoCore suele distribuirse mediante loaders con múltiples capas de ofuscación, que utilizan técnicas como esteganografía, codificación y uso de código legítimo para evadir soluciones de seguridad y dificultar su análisis.
A continuación, compartimos algunas recomendaciones para evitar ser víctima de una amenaza como esta:
– Verificar la dirección y el remitente del email antes de abrirlo.
– Revisar el contenido del mensaje, prestando atención a errores o incoherencias.
– No abrir correos ni descargar adjuntos si hay dudas sobre su origen.
– Controlar la extensión real de los archivos descargados.
– No ingresar credenciales desde enlaces recibidos por email; acceder siempre desde el sitio oficial.
– Ser prudente al descargar archivos comprimidos (.zip, .rar), incluso si la fuente parece legítima.
– Mantener sistemas, aplicaciones y soluciones de seguridad actualizadas.
A continuación incluimos algunas de las técnicas que utiliza esta amenaza que fue elaborada utilizando la versión 11 del framework ATT&CK.
| Táctica | Técnica (ID) | Nombre |
|---|---|---|
| Collection | T1123 | Audio Capture |
| T1056.001 | Input Capture: Keylogging | |
| T1125 | Video Capture | |
| Command and Control | T1105 | Ingress Tool Transfer |
| T1573.001 | Encrypted Channel: Symmetric Cryptography | |
| Defense Evasion | T1562.004 | Impair Defenses: Disable or Modify System Firewall |
| T1562.001 | Impair Defenses: Disable or Modify Tools | |
| T1027< | Obfuscated Files or Information | |
| T1112 | Modify Registry | |
| Initial Access | T1566.001 | Phishing: Spearphishing Attachment |
| Discovery | T1016 | System Network Configuration Discovery |
| Persistence | T1547.001 | Boot or Logon Autostart Execution: Registry Run Keys/Startup Folder |
| Execution | T1059.005 | Command and Scripting Interpreter: Visual Basic |
| T1059.003 | Command and Scripting Interpreter: Windows Command Shell |
Fernando Tavella