CannibalRAT, un RAT escrito en Python observado en ataques dirigidos.

Investigadores de Seguridad de Cisco Tales, descubrieron un nuevo troyano de acceso remoto(RAT) apodado CannibalRAT que ha sido escrito completamente in Python.



El RAT CannibalRAT, ha sido usado en ataques altamente dirigidos. Los expertos explican que siendo que el software no es tan sofisticado, este muestra signos de canibalismos de código con otros proyecto de código abierto. Podríamos llamar  al canibalismo de código, cuando un software o código, compite con otros códigos para obtener accesos o requerir algún recurso. ( Si tienes una definición mejor posteala en los comentarios).

Los investigadores observaron la participación de dos variantes del software (3.0 y 4.0) en ataques dirigidos.


Ambos ejemplos fueron escritos usando python, y empaquetados en ejecutables con la herramienta py2exe.

El principal script del malware, esta almacenado en una sección del portable llamada PYTHONSCRIPT; mientras el DLL esta en una sección llamada PYTHON27.DLL.

La infraestructura del comando y control, usa una técnica DNS llamada Fast Flux. cual permite que el host rápidamente cambie su resolución DNS. El servidor de nombre usa 120 segundos de TTL y cambia varias veces en un día. El C&C esta linkeado a 4 hostnames que según los registros siempre apuntan a direcciones que están dentro de la misma ASN.


El ejemplo mas viejo fue inicialmente visto el 8 de enero del 2018, mientras el segundo (4.0) fue observado el 5 de febrero del 2018. Estos datos son coherentes con los requerimientos de DNS cisco Talos, cual nuestra que la actividad de la versión 4.0 ha aumentado desmesuradamente.

Para una mayor explicación de como funciona el malware le dejo el link del estudio:

Fuente http://blog.talosintelligence.com/2018/02/cannibalrat-targets-brazil.html