DEADVAX El ataque que monta VHDs en IPFS para desplegar AsyncRAT y operar en memoria

Publicada 5 min de lectura 129 lecturas

Un nuevo operativo de malware ha vuelto a mostrar cómo los atacantes combinan ingenio técnico con el abuso de funciones legítimas del sistema para pasar desapercibidos. Investigadores de Securonix han descrito una campaña sofisticada, bautizada como DEAD#VAX, que utiliza imágenes de disco virtual (VHD) alojadas en la red descentralizada IPFS y una cadena de ejecución por etapas para desplegar el troyano de acceso remoto conocido como AsyncRAT. Para leer el informe técnico original, puedes consultar la nota de Securonix aquí.

La infección parte de un correo de phishing con un archivo que aparenta ser una orden de compra en formato PDF, pero en realidad es un VHD alojado en IPFS. Cuando la víctima hace doble clic, el archivo se monta como si fuera una unidad, presentando dentro un archivo de script Windows Script File (WSF). Este uso de VHD como contenedor es notable porque aprovecha un mecanismo legítimo de Windows para sortear controles que analizan ficheros convencionales; la informática distribuida de IPFS facilita, además, que los actores maliciosos distribuyan cargas sin pasar por servidores tradicionales que podrían ser bloqueados o rastreados. Si quieres entender cómo funciona IPFS y por qué se está usando en estos contextos, la documentación oficial es un buen punto de partida: ipfs.io.

DEADVAX El ataque que monta VHDs en IPFS para desplegar AsyncRAT y operar en memoria
Imagen generada con IA.

Dentro de la unidad montada hay un WSF que, al ejecutarse por error del usuario, lanza una serie de componentes ofuscados: scripts por lotes extremadamente enmascarados, un cargador de PowerShell que se autoanaliza y, finalmente, un shellcode x64 cifrado. Lo relevante aquí es que el payload no se graba en disco en forma de ejecutable; en su lugar, el código se descifra en memoria y se inyecta en procesos legítimos de Windows, como RuntimeBroker.exe, OneDrive.exe, taskhostw.exe o sihost.exe. Esta técnica de ejecución en memoria reduce drásticamente las evidencias forenses y complica la detección por parte de soluciones tradicionales que se basan en firmas de archivos estáticos.

El mecanismo de persistencia también busca mimetismo con el sistema: los atacantes emplean tareas programadas para lograr reinicios persistentes y un módulo de PowerShell actúa como motor de ejecución en memoria, validando el entorno, desencriptando fragmentos incrustados y orquestando la inyección dentro de procesos firmados por Microsoft. Además, el malware regula su propio comportamiento temporal usando pausas y throttling para disminuir el uso de CPU y evitar patrones de API que disparen alertas. Esta mezcla de controles de ejecución y living-off-the-land hace que cada pieza, aislada, parezca inocua, pero en conjunto forma un flujo de ataque robusto y difícil de rastrear.

AsyncRAT, el payload final usado por los atacantes, es un proyecto con código accesible públicamente que proporciona funcionalidades de control remoto sobre un equipo comprometido: captura de teclado y pantalla, acceso a la cámara, monitoreo del portapapeles, manipulación del sistema de archivos y ejecución remota de comandos, entre otras capacidades. La existencia de versiones abiertas facilita su reutilización por actores con distintas motivaciones; la página del proyecto está disponible en GitHub para quien quiera revisarla: AsyncRAT en GitHub.

Para defensores y administradores, el cambio de paradigma es evidente: ya no basta con controlar la llegada de ejecutables. Conviene reforzar la visibilidad sobre comportamientos en memoria, monitorizar inyecciones de procesos y cadenas de creación de procesos, auditar tareas programadas y vigilar conexiones inusuales que apunten a infraestructuras descentralizadas o a pasarelas públicas de IPFS. Microsoft documenta comandos y procedimientos relacionados con la gestión de discos virtuales en Windows, lo que puede ayudar a entender por qué los VHD se montan y cómo auditar su uso: Attach-VHD (Microsoft Docs). También es recomendable revisar las guías y las mejores prácticas sobre amenazas en memoria y técnicas fileless publicadas por proveedores de seguridad y organismos oficiales para adaptar las defensas.

DEADVAX El ataque que monta VHDs en IPFS para desplegar AsyncRAT y operar en memoria
Imagen generada con IA.

La observación de Securonix subraya una tendencia ya conocida en la industria de la ciberseguridad: la preferencia de los atacantes por pipelines de múltiples etapas que encadenan componentes aparentemente legítimos y por la ejecución sin dejar artefactos en disco. Este enfoque eleva la barrera para la detección y el análisis forense, y obliga a los equipos de respuesta a modernizarse, no solo con firmas más inteligentes sino con telemetría de comportamiento, aislamiento por procesos y controles sobre el uso de scripts y herramientas administrativas. Las firmas siguen siendo útiles, pero la visibilidad en tiempo de ejecución y la correlación contextual son cada vez más críticas.

En definitiva, DEAD#VAX es un recordatorio de que los adversarios siguen buscando y explotando puntos ciegos en los entornos corporativos: combinan contenedores legítimos como VHD, redes distribuidas como IPFS, técnicas de ofuscación y ejecución en memoria para entregar una carga que puede operar durante mucho tiempo sin ser detectada. La respuesta no pasa por una única medida, sino por una estrategia de defensa en profundidad que incluya control de scripts, políticas de ejecución, monitorización de procesos, análisis de comportamiento y una buena higiene operativa. Para seguir el hilo de las investigaciones y mantenerse actualizado, además del informe de Securonix conviene revisar análisis de amenazas y recursos de respuesta a incidentes en medios especializados y en los repositorios oficiales de seguridad.

Si gestionas la seguridad de endpoints o infraestructura, plantea controles que restrinjan la ejecución de scripts no firmados, que registren y alerten sobre montajes de imágenes de disco inesperados y que permitan bloquear o investigar comunicaciones hacia nodos y pasarelas no aprobadas. La nota de Securonix ofrece detalles técnicos útiles y es un buen punto de partida para adaptar las detecciones: informe completo. Y para comprender mejor el fenómeno más amplio de las amenazas que operan principalmente en memoria, los análisis de seguridad de grandes proveedores como Microsoft aportan contexto y recomendaciones prácticas sobre defensa contra técnicas fileless: Microsoft Security Blog.

Cobertura

Relacionadas

Mas noticias del mismo tema.