En mayo del año pasado analistas de ciberseguridad detectaron una carga maliciosa que no fue detectada por 56 antivirus que la habían evaluado previamente, esta fue la primera aparición oficial de BRc4 (Brute Ratel C4)
Tras una investigación, especialistas detectaron esta nueva amenaza en importantes organizaciones de distintos países. Además, lograron asociar la amenaza con el grupo “Cozy Bear”, también conocidos como APT-29 un peligroso grupo de piratas expertos en informática.
¿Pero qué es Brute ratel C4 exactamente?
“BRc4” en realidad es una herramienta legítima desarrollada por Chetan Nayak, un ex ingeniero especializado en detección de amenazas de ciberseguridad y red teamer, pensada para ser utilizada en pruebas de penetración. Está diseñada para evadir las herramientas de detección y respuesta (EDR) y antivirus (AV) a propósito y el lanzamiento oficial de la versión 1.0 fue en mayo, pero resultó ser una peligrosa arma en manos de los delincuentes.
El problema es que una versión fue filtrada junto a un kit de herramientas de post-exploración de BRc4 y fue hackeado presuntamente por el grupo “Molecules”. Esta versión se está compartiendo entre las comunidades de hackers de Rusia y Reino Unido, al haberse removido la verificación de licencia Chetan Nayak, perdió la visibilidad y control de quien o para qué se usa la herramienta.
En malas manos, esta herramienta podría ser muy potente, ya se están compartiendo capturas de pantallas en foros de hackers probando el kit.
Brute Ratel tiene la capacidad de genera código Shell que no es fácil de detectar por software de seguridad, lo que está siendo aprovechado por los ciberdelincuentes, esta herramienta con evasión de detección puede establecer acceso a la información de compañías con suficiente tiempo para hacer movimiento lateral sin ser detectada así tener presencia en varios puntos de la red.
Unit 42 de Palo Alto Networks ya ha proporcionado un análisis técnico de BRc4 que puedes consultar aquí.
Es importante que las empresas y organizaciones reconozcan la amenaza inminente que representa esta herramienta ya que sus capacidades seguramente van a ser explotadas.
Recomendación.
Actualmente para defenderte de BRc4 se recomienda utilizar oportunidades de detección basadas en comportamiento tales como Threat Prevention, Cortex XDR y WildFire de Palo Alto Networks.
Threat Prevention brinda protección contra Brute Ratel C4. La firma “Detecciones de tráfico de comando y control de la herramienta Brute Ratel C4” es el ID de amenaza 86647.
Cortex XDR detecta y protege endpoints desde la herramienta Brute Ratel C4.
El servicio de análisis de amenazas basado en la nube de WildFire identifica con precisión las muestras de Brute Ratel C4 como malware.
Te invitamos a seguir las redes sociales de Nova Instagram, Facebook y LinkedIn para que estes enterado de ésta y más noticias y poder ayudarte a estar protegido a través del amplio portafolio de soluciones en Ciberseguridad con el que contamos.