Investigadores de seguridad cibernética descubrieron una muestra de PlugX, que emplea métodos engañosos para infectar dispositivos de medios USB extraíbles adjuntos con el fin de propagar el malware a sistemas adicionales.
La compañía de seguridad cibernética dijo que descubrió el artefacto durante un esfuerzo de respuesta a incidentes después de un ataque de ransomware Black Basta contra una víctima no identificada. Entre otras herramientas descubiertas en el entorno comprometido se incluyen el cargador de malware Gootkit y el marco del equipo rojo Brute Ratel C4.
Trend Micro destacó previamente el uso de Brute Ratel por parte del grupo Black Basta en octubre de 2022, con el software entregado como una carga útil de segunda etapa por medio de una campaña de phishing de Quakbot. Desde entonces, la cadena de ataque se ha utilizado contra un gran equipo de energía regional con sede en el sureste de Estados Unidos, según Quadrant Security.
Sin embargo, no hay evidencia que vincule a PlugX, una backdoor ampliamente compartida entre varios grupos de estados-naciones chinos, o Gootkit, con el grupo de ransomware Black Basta, lo que sugiere que puede haber sido implementado por otros atacantes.
La variante USB de PlugX se destaca por el hecho de que utiliza un caracter Unicode particular llamado espacio de no interrupción (U+00A0) para ocultar archivos en un dispositivo USB conectado a una estación de trabajo.
Finalmente, se utiliza un archivo de acceso directo de Windows (.LNK) creado en la carpeta raíz de la unidad flash para ejecutar el malware desde el directorio oculto. La muestra de PlugX no solo tiene la tarea de implantar el malware en el host, sino también de copiarlo en cualquier dispositivo extraíble que pueda estar conectado camuflándolo dentro de una carpeta de papelera de reciclaje.
El archivo de acceso directo, por su parte, lleva el mismo nombre que el del dispositivo USB y aparece como un icono de unidad, con los archivos o directorios existentes en la raíz del dispositivo extraíble movidos a una carpeta oculta creada dentro de la carpeta «acceso directo».
La técnica se basa en que el Explorador de archivos de Windows (antes Explorador de Windows) por defecto no mustra elementos ocultos. Pero el giro inteligente aquí es que los archivos maliciosos dentro de la llamada papelera de reciclaje no se muestran cuando la configuración está habilitada.
Esto significa que los archivos falsos solo se pueden ver en un sistema operativo similar a Unix como Ubuntu o montando el dispositivo USB en una herramienta forense.
Unit42 dijo que también descubrió una segunda variante de PlugX que, además de infectar dispositivos USB, copia todos los archivos Adobe PDF y Microsoft Word del host a otra carpeta oculta en el dispositivo USB creada por el malware.
El uso de unidades USB como medio para filtrar archivos específicos de interés de sus objetivos indica un intento por parte de los hackers de saltar sobre las redes abiertas.
Con el último desarrollo, PlugX se une a las filas de otras familias de malware como ANDROMEDA y Raspberry Robin, que han agregado la capacidad de propagarse por medio de unidades USB infectadas.