builderall


Los miembros de bandas de ransomware utilizan cada vez más un nuevo malware llamado Skitnet ("Bossnet") para realizar actividades sigilosas posteriores a la explotación en redes violadas.


El malware se ha ofrecido a la venta en foros clandestinos como RAMP desde abril de 2024, pero según los investigadores de Prodaft , comenzó a ganar tracción significativa entre las bandas de ransomware desde principios de 2025.


Prodaft le dijo a BleepingComputer que han observado múltiples operaciones de ransomware que implementan Skitnet en ataques del mundo real, incluidos BlackBasta en ataques de phishing de Microsoft Teams contra la empresa y Cactus.


Ransomware


Puerta trasera sigilosa y poderosa

La infección de Skitnet comienza con un cargador basado en Rust que se instala y ejecuta en el sistema de destino, que descifra un binario Nim cifrado con ChaCha20 y lo carga en la memoria.


La carga útil Nim establece un shell inverso basado en DNS para la comunicación con el servidor de comando y control (C2), iniciando la sesión con consultas DNS aleatorias.


El malware inicia tres subprocesos: uno para enviar solicitudes DNS de latido, uno para monitorear y exfiltrar la salida del shell, y otro para escuchar y descifrar comandos de las respuestas DNS.


La comunicación y los comandos a ejecutar se envían vía HTTP o DNS, según los comandos emitidos desde el panel de control Skitnet C2. El panel C2 permite al operador ver la IP, la ubicación y el estado del objetivo, y emitir comandos para su ejecución.


Panel de administración de Skitnet


Los comandos admitidos son:


Además del conjunto de comandos principal, los operadores también pueden aprovechar una capacidad separada que involucra un cargador .NET, que les permite ejecutar scripts de PowerShell en la memoria, para una personalización de ataque aún más profunda.


Cargador .NET de Skitnet


Si bien los grupos de ransomware a menudo utilizan herramientas personalizadas diseñadas para operaciones específicas y tienen una detección de AV baja, estas son costosas de desarrollar y requieren desarrolladores capacitados que no siempre están disponibles, especialmente en grupos de nivel inferior.


Usar un malware estándar como Skitnet es más barato, más rápido de implementar y puede dificultar la atribución, ya que muchos actores de amenazas lo utilizan.


En el espacio del ransomware, hay lugar para ambos enfoques, incluso una combinación de ambos, pero las capacidades de Skitnet lo hacen particularmente atractivo para los piratas informáticos.


Fuente: Bleepingcomputer.