DEEP#DOOR: la puerta trasera en Python que opera en memoria, evita señales forenses y usa bore.pub para C2

Publicada 4 min de lectura 133 lecturas

Investigadores en ciberseguridad han documentado un marco de puerta trasera basado en Python que merece atención por su combinación de sigilo, persistencia y alcance de espionaje: conocido en los reportes como DEEP#DOOR, se instala desde un dropper en batch que desactiva controles de seguridad y extrae en tiempo de ejecución un payload Python incrustado, lo que reduce drásticamente las señales clásicas de compromiso en disco.

La técnica de incrustar el implante dentro del script de instalación y reconstruirlo en memoria es importante porque convierte el ataque en una operación de bajo perfil: menos llamadas a infraestructura externa y menos artefactos que los defensores puedan analizar después del hecho. El componente Python entrega capacidades completas de Remote Access Trojan, entre ellas ejecución remota, captura de teclas, monitorización del portapapeles, screenshots, acceso a webcam y micrófono, y robo de credenciales de navegadores, claves SSH y credenciales en nubes públicas como AWS, GCP y Azure.

DEEP#DOOR: la puerta trasera en Python que opera en memoria, evita señales forenses y usa bore.pub para C2
Imagen generada con IA.

Otro elemento que agrava el riesgo es el uso de servicios públicos de tunelización (en este caso se comunica con bore.pub) para el canal de mando y control, lo que permite al operador evadir la necesidad de infraestructura propia y hacer que el tráfico malicioso se mezcle con tráfico legítimo. Al mismo tiempo, el malware implementa múltiples mecanismos de persistencia —carpeta de Inicio, claves Run del Registro, tareas programadas y suscripciones WMI— y hasta un mecanismo “watchdog” que recrea artefactos si son borrados, complicando la remediación.

DEEP#DOOR incorpora además una amplia gama de técnicas de evasión y anti-análisis: detección de sandboxes y máquinas virtuales, parcheo de AMSI y ETW, desenganche de NTDLL, manipulación de Microsoft Defender, bypass de SmartScreen, supresión de logs de PowerShell, borrado del historial de comandos y pisado de timestamps y registros. Estas medidas buscan reducir la visibilidad forense y dificultar la detección por soluciones tradicionales y por los equipos de respuesta a incidentes.

Las implicaciones para organizaciones y profesionales son claras: este tipo de marcos refuerzan la tendencia hacia intrusiones “fileless” o basadas en scripts que explotan componentes nativos del sistema y lenguajes interpretados como Python, lo que obliga a adaptar las defensas más allá del simple escaneo de archivos. Es recomendable mapear estas técnicas contra marcos de referencia como MITRE ATT&CK para priorizar detecciones y mitigaciones efectivas; puede consultarse este recurso en https://attack.mitre.org/.

DEEP#DOOR: la puerta trasera en Python que opera en memoria, evita señales forenses y usa bore.pub para C2
Imagen generada con IA.

En cuanto a medidas concretas, es esencial forzar mecanismos que limiten la ejecución de scripts y binarios no gestionados (AppLocker o Windows Defender Application Control), habilitar y proteger funciones anti-tampering en productos de endpoint (por ejemplo, la Protección contra manipulación en Microsoft Defender disponible en la documentación de Microsoft), y configurar un registro y telemetría obligatorios para PowerShell y otros intérpretes para evitar la supresión de logs. A nivel de red, controlar y bloquear servicios de tunelización conocidos y restringir el tráfico saliente por dominio/puerto reduce la capacidad del atacante para establecer C2.

Si sospecha compromiso, la respuesta debe asumir acceso persistente y exfiltración de credenciales: aislar el equipo, preservar memoria volátil para análisis, revisar tareas programadas, claves Run, la carpeta de Inicio y cualquier watchdog que recree persistencias; auditar repositorios de credenciales, claves SSH y cuentas en la nube y considerar la rotación forzada de secretos y la revocación de claves/credenciales afectadas. Para entender el alcance de la intrusión y endurecer la postura conviene apoyarse en especialistas en IR y en controles EDR que detecten técnicas de hooking/unhooking y manipulación de telemetría.

DEEP#DOOR es un recordatorio de que los adversarios priorizan hoy la evasión y la resiliencia operativa sobre la sofisticación exótica: la combinación de scripts ofuscados, intérpretes habituales y servicios públicos de enrutamiento crea una amenaza práctica y difícil de rastrear. La defensa eficaz exige aplicar principios clásicos—menos privilegios, segmentación de red, visibilidad y control de ejecución—pero adaptados al panorama moderno de amenazas basadas en scripts, además de integrar monitoreo y respuesta continuos respaldados por inteligencia de amenazas y buenas prácticas de higiene digital.

Cobertura

Relacionadas

Mas noticias del mismo tema.