A continuación, se indica el código malware que sirve para poder ejecutar la función maliciosa, esta simplemente leerá el código que ejecutará las acciones maliciosas de una aplicación web. Dichas instrucciones viajan directamente a la memoria y son ejecutadas en la máquina víctima (para este caso se ha utilizado PowerCat, que es una portabilización de NetCat en PowerShell para crear una shell remota).

image.png

Se comprueba la política antivirus de la máquina «víctima».

image.png

Se ejecuta el código malicioso con el motor A.V. activo y la sesión se ha creado con éxito.

image.png

Tras comprobar que el fichero BAT funciona correctamente se utiliza un conversor de BAT a EXE. Esta metodología es sencilla con la aplicación Bat to Exe Converter.

image.png

Existen medios adicionales para ofuscar el código ejecutable, por ejemplo, unirlo (binding) a un fichero legítimo.

Puedes descargar PowerCat desde la página del proyecto.

**https://gist.github.com/staaldraad/204928a6004e89553a8d3db0ce527fd5**

image.png

image.png

Una vez se genera el fichero puede observarse que el análisis de comportamiento detecta más patrones maliciosos por parte de 7zip que de nuestro propio fichero.

image.png

image.png

image.png

En este punto se usarán herramientas automatizadas para ocultar el fichero malicioso que se ha creado en el proceso manual y poder engañar así al objetivo con técnicas de ingeniería social, al utilizar ejecutables completamente legítimos. Para este punto se usará la herramienta thefatRAT, la cual nos permite esconder payloads que se personalizan en ficheros ejecutables.

image.png

Se seleccionará la opción 2, ya que se desea que se pase el código PowerShell compilado de C# a un fichero EXE.