La campaña de malware DEAD#VAX distribuye AsyncRAT mediante archivos VHD de phishing hospedados en IPFS.
La campaña DEAD#VAX representa una escalada preocupante en las tácticas de distribución de malware, empleando archivos de disco virtual (VHD) maliciosos distribuidos a través de un esquema de phishing avanzado, con la particularidad de que estos artefactos se hospedan en la red InterPlanetary File System (IPFS). Este método de entrega, combinado con la persistencia y capacidad de control que ofrece AsyncRAT, constituye una amenaza significativa para las organizaciones y la infraestructura crítica, eludiendo las detecciones tradicionales y dificultando la neutralización de la infraestructura del atacante. La descentralización de IPFS confiere resiliencia a la operación del adversario, mientras que el uso de VHDs capitaliza la confianza implícita en archivos de sistema para bypassar controles de seguridad perimetrales y de endpoint.
Contexto de la Amenaza
En el panorama actual de ciberseguridad, la adaptabilidad de los adversarios es una constante. La campaña DEAD#VAX emerge como un testimonio de esta evolución, marcando un punto de inflexión en las metodologías de acceso inicial y persistencia. Tradicionalmente, las campañas de phishing se han apoyado en adjuntos maliciosos directos o enlaces a sitios web comprometidos. Sin embargo, los adversarios detrás de DEAD#VAX han elevado la sofisticación, explotando la confianza en formatos de archivo de sistema y la naturaleza distribuida de tecnologías emergentes.
El uso de archivos Virtual Hard Disk (VHD) no es completamente nuevo, pero su integración en una cadena de ataque de phishing masivo es una táctica que busca eludir los filtros de seguridad de correo electrónico y las soluciones de protección de endpoints que están optimizadas para formatos de archivo más comunes como .zip, .doc o .pdf. Los archivos VHD, al ser imágenes de disco, pueden parecer menos sospechosos para las herramientas automatizadas, simulando un contenido legítimo o un paquete de software.
La elección de InterPlanetary File System (IPFS) como plataforma de hospedaje para estos archivos VHD maliciosos es particularmente alarmante. IPFS es un protocolo descentralizado diseñado para almacenar y compartir datos de forma distribuida, haciendo que el contenido sea accesible mientras haya al menos un nodo sirviéndolo. Esta arquitectura, aunque beneficiosa para la resistencia a la censura y la disponibilidad de datos legítimos, es inherentemente atractiva para los actores de amenazas. Ofrece un alto grado de anonimato para el atacante, dificulta la identificación del origen real y, crucialmente, complica enormemente la tarea de takedown de la infraestructura maliciosa. Una vez que un archivo se publica en IPFS, puede ser replicado por múltiples nodos, asegurando su persistencia y disponibilidad a pesar de los esfuerzos de eliminación por parte de las autoridades o los equipos de inteligencia de amenazas.
El payload final, AsyncRAT, es un Remote Access Trojan (RAT) bien conocido en el submundo del cibercrimen. Su popularidad radica en su robusto conjunto de funcionalidades, que incluyen keylogging, captura de pantalla, exfiltración de archivos, acceso a webcam y micrófono, y la capacidad de ejecutar comandos arbitrarios en el sistema comprometido. La combinación de una entrega evasiva y un payload potente eleva el perfil de riesgo de DEAD#VAX a un nivel crítico, apuntando a un control total del sistema de la víctima. Esta campaña demuestra una clara intención de los adversarios de explotar nuevas avenidas tecnológicas para maximizar su alcance y persistencia, desafiando las defensas tradicionales.
Análisis Técnico y Tácticas
La campaña DEAD#VAX orquesta una cadena de ataque multifacética que explota la ingeniería social, las deficiencias en la seguridad de los puntos finales y la resiliencia de las redes descentralizadas. El análisis técnico revela una estrategia deliberada para lograr un acceso inicial persistente y un control discreto de los sistemas comprometidos.
Acceso Inicial y Phishing
El vector principal de acceso para DEAD#VAX es una campaña de phishing altamente dirigida. Los correos electrónicos de phishing están elaborados para simular comunicaciones legítimas, a menudo bajo la apariencia de facturas, notificaciones de entrega, actualizaciones de software o documentos importantes. La ingeniería social se centra en la urgencia y la legitimidad percibida para incitar a la víctima a interactuar con el contenido malicioso.
Estos correos electrónicos contienen enlaces que no dirigen directamente a un ejecutable, sino a un recurso hospedado en IPFS. Este enfoque añade una capa de complejidad, ya que los usuarios pueden no reconocer inmediatamente la naturaleza maliciosa de una URL de IPFS o de un gateway IPFS público. La URL del enlace a menudo estará acortada o disfrazada para ocultar su verdadero destino, aprovechando la confianza en servicios de acortamiento o dominios aparentemente legítimos.
Mecanismo de Entrega: VHD en IPFS
Una vez que la víctima hace clic en el enlace de phishing, se le redirige a un gateway IPFS que sirve el archivo VHD malicioso. La elección de VHD como formato de contenedor es estratégica:
- Evasión de Seguridad: Los archivos VHD son imágenes de disco virtual estándar de Microsoft, lo que les confiere una apariencia de legitimidad. Muchas soluciones de seguridad de correo electrónico y de red están menos preparadas para escanear y analizar profundamente estos archivos en comparación con otros formatos más comunes.
- Montaje Simple: En sistemas Windows modernos, los archivos VHD se pueden montar directamente con un doble clic, lo que los hace accesibles como una unidad de disco más. Esto simplifica la interacción del usuario y reduce las barreras técnicas para el atacante.
- Contención de Payloads: Dentro del VHD, el adversario puede empaquetar una variedad de artefactos, incluyendo archivos de acceso directo (LNK), scripts (PowerShell, VBScript), o ejecutables disfrazados, que actúan como la fase intermedia para la carga de AsyncRAT.
El hospedaje en IPFS es un diferenciador clave:
- Descentralización y Resiliencia: IPFS no depende de un servidor central, lo que significa que el contenido puede ser recuperado de cualquier nodo que lo almacene. Esto confiere una alta resistencia a la censura y la eliminación. Un esfuerzo de takedown tradicional de un servidor C2 no es aplicable a IPFS de la misma manera, ya que no hay un «punto único de falla».
- Anonimato: La naturaleza distribuida de IPFS y la forma en que el contenido se direcciona por su hash criptográfico (CID) dificultan la atribución directa del actor de la amenaza al origen de los archivos.
- Uso de Gateways: Los usuarios finales no necesitan tener un cliente IPFS instalado; pueden acceder a los archivos a través de gateways IPFS públicos (ej.,
ipfs.io/ipfs/<CID>), lo que aumenta la accesibilidad de la infraestructura maliciosa.
Cadena de Ejecución
Una vez que el usuario monta el VHD malicioso, la ejecución del payload se orquesta a menudo a través de un archivo de acceso directo (LNK) o un script que se encuentra dentro del disco virtual. Estos LNKs suelen estar diseñados para imitar documentos legítimos o aplicaciones de software. Al hacer clic, el LNK ejecuta una cadena de comandos:
- Ejecución Inicial: El LNK puede invocar
cmd.exeopowershell.execon parámetros ofuscados. - Descarga de Stage Adicional: A menudo, el script inicial no contiene el RAT completo, sino que descarga componentes adicionales o el payload final (AsyncRAT) de un servidor de comando y control (C2) o incluso de otra ubicación en IPFS. Esto añade flexibilidad y modularidad al ataque.
- Desofuscación y Ejecución de AsyncRAT: El payload de AsyncRAT se entrega generalmente en un formato ofuscado (ej., .NET assembly ofuscado, cargador DLL) para evadir la detección estática. Una vez en el sistema, se desofusca y se ejecuta.
- Persistencia: AsyncRAT busca establecer mecanismos de persistencia. Esto puede incluir la modificación de las claves del registro de Windows (Run keys), la creación de tareas programadas, o la inyección en procesos legítimos para asegurar que el malware se reinicie con el sistema o se mantenga activo.
Payload: AsyncRAT
AsyncRAT es un Remote Access Trojan (RAT) de código abierto y ampliamente adoptado en el cibercrimen. Sus capacidades incluyen, pero no se limitan a:
- Control Remoto: Acceso completo a la interfaz de usuario remota, captura de pantalla y transmisión de video desde la cámara web.
- Gestión de Archivos: Cargar, descargar, renombrar, eliminar y ejecutar archivos en el sistema comprometido.
- Keylogging: Registro de todas las pulsaciones de teclado para robar credenciales y otra información sensible.
- Exfiltración de Datos: Copia de datos desde el sistema comprometido a un servidor C2.
- Ejecución de Comandos: Capacidad de ejecutar comandos arbitrarios en el shell del sistema operativo.
- Robo de Credenciales: Apuntando a navegadores web, clientes de correo electrónico y otras aplicaciones.
- Minado de Criptomonedas: Posibilidad de instalar módulos de minería de criptomonedas.
AsyncRAT utiliza comunicación C2 a través de protocolos como HTTP/S o TCP, lo que lo hace versátil para atravesar firewalls y mezclar su tráfico malicioso con el tráfico de red legítimo.
Tácticas, Técnicas y Procedimientos (TTPs) – Mapeo MITRE ATT&CK
- Acceso Inicial (Initial Access):
T1566 - Phishing: Los correos electrónicos con enlaces maliciosos para el VHD en IPFS son el método principal.
- Ejecución (Execution):
T1204 - User Execution: Requiere que la víctima haga clic en el VHD montado y en el ejecutable/LNK contenido.T1059 - Command and Scripting Interpreter: Uso decmd.exeopowershell.exepara la ejecución de scripts maliciosos.
- Persistencia (Persistence):
T1547.001 - Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder: Modificación de claves de registro para la ejecución automática al inicio del sistema.T1053.005 - Scheduled Task/Job: Scheduled Task: Creación de tareas programadas para ejecutar el malware periódicamente.
- Evasión de Defensas (Defense Evasion):
T1027 - Obfuscated Files or Information: Ofuscación del payload de AsyncRAT y scripts intermedios.T1564 - Hide Artifacts: Uso de archivos VHD para ocultar el ejecutable real.T1036 - Masquerading: Disfrazar archivos maliciosos como documentos legítimos o ejecutables.
- Comando y Control (Command and Control – C2):
T1071.001 - Application Layer Protocol: Web Protocols: Uso de HTTP/S para la comunicación C2 de AsyncRAT.T1071.002 - Application Layer Protocol: File Transfer Protocols: Potencial uso para exfiltración de datos.
- Descubrimiento (Discovery):
T1082 - System Information Discovery: Recopilación de información del sistema comprometido por AsyncRAT.
- Recolección (Collection):
T1005 - Data from Local System: Recopilación de archivos y datos sensibles.T1539 - Steal Web Session Cookie: Robo de cookies de sesión para secuestrar cuentas.T1552.001 - Unsecured Credentials: Credentials in Files: Robo de credenciales almacenadas en archivos.
- Exfiltración (Exfiltration):
T1041 - Exfiltration Over C2 Channel: Exfiltración de datos recopilados a través del canal de comunicación C2.
Indicadores de Compromiso (IoCs)
Los IoCs clave para la campaña DEAD#VAX incluirán:
* Hashes de Archivos: SHA256 para los archivos VHD maliciosos, los archivos LNK/scripts contenidos y las variantes del payload de AsyncRAT.
* Direcciones de IPFS (CIDs): Los Content Identifiers (CIDs) de los archivos VHD alojados en IPFS.
* Dominios/IPs de C2: Direcciones de los servidores de comando y control de AsyncRAT.
* URL de Phishing: URLs completas utilizadas en los correos electrónicos para redirigir a los gateways IPFS.
* Encabezados de Correo Electrónico: Detalles como direcciones de remitente, rutas de retorno, y patrones de asunto de los correos de phishing.
* Artefactos del Sistema: Entradas de registro sospechosas, tareas programadas inusuales, procesos anómalos, conexiones de red salientes a IPs/dominios de C2 conocidos.
Impacto y Evaluación de Riesgo
La campaña DEAD#VAX, con su metodología de distribución innovadora y su carga útil de alto impacto, representa un riesgo crítico para la seguridad cibernética de cualquier organización, desde empresas privadas hasta entidades gubernamentales e infraestructura crítica. La evaluación de riesgo debe considerar tanto el impacto directo de la infección como las implicaciones estratégicas de las tácticas empleadas por los adversarios.
Impacto Directo de la Infección por AsyncRAT
Una vez que AsyncRAT se establece en un sistema, las consecuencias pueden ser devastadoras:
- Violación de Datos (Data Breach): AsyncRAT facilita la exfiltración de datos sensibles, incluyendo información personal identificable (PII), propiedad intelectual, secretos comerciales y datos financieros. Esto puede llevar a sanciones regulatorias, pérdida de confianza del cliente y ventajas competitivas para terceros.
- Pérdida Financiera: El robo de credenciales bancarias o el acceso a sistemas financieros puede resultar en transferencias de fondos no autorizadas. Además, el costo de la respuesta a incidentes, la remediación y la recuperación de la reputación puede ser sustancial.
- Interrupción Operativa: El control remoto del sistema por parte del adversario puede llevar a la interrupción de operaciones críticas, la manipulación de datos o la inhabilitación de infraestructuras esenciales, lo que se traduce en pérdidas de productividad y servicio.
- Espionaje Corporativo/Nacional: Dada la capacidad de AsyncRAT para capturar pantallas, grabar audio/video y registrar pulsaciones de teclas, existe un riesgo significativo de espionaje, lo que podría comprometer la información clasificada, la inteligencia de mercado o las estrategias empresariales.
- Propagación Lateral: Un sistema comprometido con AsyncRAT puede servir como punto de apoyo para la propagación lateral dentro de la red, permitiendo al atacante acceder a otros sistemas, servidores y dominios, escalando el compromiso a toda la infraestructura.
- Daño Reputacional: Una brecha de seguridad pública puede erosionar la confianza de los clientes, socios y el público, con efectos a largo plazo en la marca y la viabilidad de la organización.
Evaluación del Riesgo Estratégico
Más allá del impacto inmediato, DEAD#VAX subraya varias tendencias preocupantes que elevan el riesgo estratégico:
- Evasión de Defensas Tradicionales: La combinación de VHD e IPFS es un bypass efectivo para muchas soluciones de seguridad existentes. Los filtros de correo electrónico y los escáneres de firewall pueden no estar configurados para inspeccionar VHDs o para bloquear activamente enlaces de gateways IPFS, ya que IPFS es una tecnología legítima. Esto fuerza a las organizaciones a reevaluar y actualizar sus arquitecturas de seguridad.
- Resiliencia del Adversario: El uso de IPFS confiere una resistencia sin precedentes a la infraestructura de C2. La eliminación de un archivo malicioso de un gateway IPFS no garantiza su eliminación de la red descentralizada, lo que hace que los esfuerzos de takedown sean ineficaces y prolonga la vida útil de las campañas maliciosas. Esto aumenta los costos y la complejidad de la respuesta a incidentes.
- Sofisticación de la Ingeniería Social: La capacidad de crear campañas de phishing convincentes que llevan a la descarga de archivos VHD, que luego requieren interacción del usuario para la ejecución del payload, demuestra un nivel avanzado de planificación y ejecución por parte del adversario.
- Amenaza Continua y Evolutiva: Esta campaña no es un evento aislado; es indicativa de una tendencia. Los actores de amenazas continuarán experimentando con nuevas tecnologías de distribución y ofuscación. Las organizaciones deben prepararse para un panorama de amenazas en constante evolución.
- Impacto en la Cadena de Suministro: Si las organizaciones dentro de una cadena de suministro son comprometidas, esto puede tener efectos en cascada, afectando a socios, proveedores y clientes, lo que lleva a un riesgo sistémico.
En resumen, la campaña DEAD#VAX merece la máxima atención. El riesgo es alto, no solo por la capacidad destructiva de AsyncRAT, sino también por la astucia de su mecanismo de entrega, que desafía las estrategias de defensa convencionales y señala un camino para futuras evoluciones en las tácticas de los adversarios. La mitigación efectiva requerirá un enfoque multifacético que combine tecnología avanzada, formación del personal y una postura proactiva de inteligencia de amenazas.
Recomendaciones de Mitigación
Para contrarrestar eficazmente la campaña DEAD#VAX y amenazas similares que explotan nuevas metodologías de entrega, es imperativo adoptar un enfoque de seguridad en capas y proactivo. Las siguientes recomendaciones abordan aspectos preventivos, detectivos y de respuesta.
Prevención
-
Concientización y Capacitación del Usuario:
- Simulaciones de Phishing: Realizar ejercicios regulares de phishing que incluyan señuelos que imiten la campaña DEAD#VAX, con enlaces a archivos VHD o recursos IPFS.
- Educación Específica: Instruir a los usuarios sobre los riesgos asociados con archivos VHD de origen desconocido, enlaces sospechosos (especialmente los que usan dominios de gateways IPFS como
ipfs.ioseguidos de CIDs) y la importancia de verificar la legitimidad antes de abrir cualquier archivo o hacer clic en enlaces. - Prohibición de Montaje Automático: Educar sobre cómo evitar que los archivos VHD se monten automáticamente o se abran sin una verificación manual.
-
Seguridad del Correo Electrónico:
- Advanced Threat Protection (ATP): Implementar soluciones ATP que incluyan sandboxing y análisis heurístico de enlaces y adjuntos.
- DMARC, SPF, DKIM: Asegurar la correcta configuración e implementación de estas tecnologías para autenticación de correo electrónico y prevención de spoofing.
- Filtrado de URLs: Configurar filtros para bloquear o alertar sobre dominios de gateways IPFS o CIDs conocidos como maliciosos.
-
Seguridad del Endpoint:
- Endpoint Detection and Response (EDR/XDR): Desplegar soluciones EDR/XDR con capacidades de análisis de comportamiento para detectar actividades anómalas como la creación de procesos inesperados, la ejecución de scripts ofuscados, la modificación de claves de registro de persistencia o conexiones a C2s conocidos.
- Antivirus de Próxima Generación (NGAV): Utilizar NGAV con capacidades de aprendizaje automático y análisis de comportamiento para la detección de payloads como AsyncRAT.
- Restricción de Ejecución: Implementar políticas de control de aplicaciones (ej., AppLocker, políticas de restricción de software) para prevenir la ejecución de ejecutables y scripts no autorizados desde ubicaciones de usuario o de descarga.
- Protección contra Montaje de VHD/ISO: Configurar políticas de grupo (Group Policy Objects) para restringir el montaje automático de archivos VHD/ISO desde ubicaciones no confiables o deshabilitar la capacidad de montar estos archivos para usuarios estándar, si no es una función crítica.
- Parcheo y Actualización: Mantener los sistemas operativos, navegadores y aplicaciones actualizados para mitigar vulnerabilidades conocidas que los atacantes podrían explotar.
-
Seguridad de Red:
- Filtrado DNS/Web Proxy: Bloquear resoluciones DNS o conexiones a gateways IPFS genéricos o a CIDs maliciosos conocidos. Implementar un proxy web para inspeccionar el tráfico y aplicar políticas de filtrado.
- Firewall de Siguiente Generación (NGFW): Configurar NGFW para inspeccionar el tráfico cifrado (SSL/TLS) y detectar patrones de comunicación C2 de AsyncRAT.
- Segmentación de Red: Aislar segmentos críticos de la red para limitar el movimiento lateral en caso de una brecha.
-
Principio de Mínimo Privilegio (Principle of Least Privilege):
- Asegurarse de que los usuarios solo tengan los permisos necesarios para realizar sus tareas. La mayoría de las infecciones de malware se benefician de permisos de administrador elevados.
Detección
-
Registro y Monitoreo Centralizado (SIEM):
- Eventos de Montaje de VHD: Monitorear logs de eventos de Windows para detectar el montaje de archivos VHD, especialmente si provienen de ubicaciones inesperadas como carpetas de descargas.
- Conexiones IPFS: Registrar y monitorear el tráfico de red saliente hacia gateways IPFS. Analizar patrones anómalos o de alto volumen.
- Ejecución de Scripts/Comandos: Monitorear la ejecución de
powershell.exe,cmd.exeywscript.execon argumentos sospechosos o desde rutas inesperadas. - Creación de Archivos Sospechosos: Detectar la creación de archivos LNK o ejecutables en directorios temporales o de usuario después de interacciones con correos electrónicos de phishing.
- Tráfico C2: Monitorear patrones de comunicación de red que coincidan con AsyncRAT (ej., conexiones a IPs/dominios conocidos de C2, tamaños de paquete inusuales, protocolos no estándar).
-
Threat Hunting:
- Buscar activamente artefactos relacionados con la campaña DEAD#VAX, utilizando los IoCs recopilados (hashes, CIDs, dominios C2).
- Investigar cualquier alerta de EDR/NGAV relacionada con AsyncRAT o comportamiento similar a RAT.
- Analizar los logs del proxy web y DNS en busca de conexiones a gateways IPFS o dominios C2 sospechosos.
Respuesta
-
Plan de Respuesta a Incidentes (IRP):
- Disponer de un IRP actualizado y probado que aborde específicamente la detección, contención, erradicación y recuperación de incidentes de malware, incluyendo RATs.
- Asegurar que los equipos de IR estén familiarizados con las tácticas de DEAD#VAX (VHD, IPFS, AsyncRAT) para una respuesta rápida y efectiva.
-
Copia de Seguridad y Recuperación:
- Mantener copias de seguridad regulares y probadas de todos los datos críticos, aisladas de la red de producción para evitar el cifrado o la corrupción en caso de un ataque exitoso.
-
Inteligencia de Amenazas:
- Mantenerse actualizado con la inteligencia de amenazas más reciente sobre DEAD#VAX y tácticas de adversarios emergentes. Integrar estos datos en las defensas y procesos de monitoreo.
Al implementar estas recomendaciones de forma integral, las organizaciones pueden fortalecer significativamente su postura de seguridad contra campañas sofisticadas como DEAD#VAX, reduciendo la superficie de ataque y mejorando su capacidad para detectar y responder a amenazas persistentes.
Fuentes y Referencias
La información presentada en este análisis se basa en reportes de inteligencia de amenazas disponibles públicamente y análisis de campañas de malware emergentes.




