El atajo mortal: así un simple .LNK disfrazado roba credenciales y monta un túnel FRP para dominar tu RDP

Publicada 6 min de lectura 104 lecturas

Investigadores de seguridad han desenterrado una herramienta de acceso remoto de origen ruso que se distribuye mediante accesos directos maliciosos de Windows (.LNK) camuflados como carpetas que contienen claves privadas. La plataforma de gestión de superficie de ataque Censys fue la que dio la voz de alarma sobre este conjunto de utilidades personalizado en .NET, que combina múltiples binarios para robar credenciales, registrar pulsaciones de teclado, secuestrar sesiones RDP y crear túneles inversos mediante Fast Reverse Proxy (FRP). Para contexto y seguimiento de la investigación original, puede consultarse la sección de investigación de Censys en su blog: https://censys.io/blog.

El vector de entrada es sencillo y eficaz desde el punto de vista del atacante: un archivo .LNK con aspecto inocuo —en el caso documentado llevaba un nombre similar a “Private Key #kfxm7p9q_yek.lnk”— usa el icono de una carpeta para que la víctima haga doble clic. Ese gesto dispara una secuencia por etapas en la que cada fase descifra o descomprime la siguiente hasta desplegar la herramienta completa. El dropper en el acceso directo invoca un comando de PowerShell ejecutado en oculto, elimina mecanismos de persistencia previos en la carpeta de Inicio de Windows y decodifica en memoria un blob codificado en Base64 que contiene el siguiente cargador.

El atajo mortal: así un simple .LNK disfrazado roba credenciales y monta un túnel FRP para dominar tu RDP
Imagen generada con IA.

El stager que sigue pone a prueba la conectividad TCP hacia un servidor remoto y descarga componentes adicionales, a la vez que reajusta reglas de firewall, crea tareas programadas para persistencia, añade usuarios locales de puerta trasera y levanta un servidor de cmd.exe en un puerto concreto (5267) accesible a través del túnel FRP operado por el atacante. La implementación del túnel se apoya en una librería escrita en Go que se inyecta en memoria para establecer canales inversos tanto RDP como TCP; el proyecto FRP usado legítimamente para tunelizado está publicado en GitHub y ayuda a entender los mecanismos que abusan de él: https://github.com/fatedier/frp.

Uno de los ejecutables descargados, identificado como ctrl.exe, actúa como cargador en .NET y arranca una plataforma de gestión —el “CTRL Management Platform”— que puede operar en modo servidor o en modo cliente según los argumentos con los que se lance. La comunicación de mando y control no se realiza como trafico saliente tradicional: en lugar de ello, la herramienta crea una tubería nombrada de Windows (named pipe) para intercambiar órdenes localmente y delega toda la interacción de red a una única sesión RDP trasladada por el túnel FRP. Eso significa que, salvo la sesión RDP, apenas hay balizas de C2 en la red que permitan a detecciones convencionales identificar la intrusión, una táctica pensada para reducir la huella forense en las comunicaciones.

Las capacidades del paquete son múltiples y grasas en su diseño: recolección de información del sistema, ejecución de un módulo de robo de credenciales que simula la ventana de verificación del PIN de Windows Hello, instalación de un keylogger que captura todo lo tecleado y lo guarda en C:\Temp\keylog.txt mediante un hook de teclado, y la posibilidad de mostrar notificaciones tipo “toast” que se hacen pasar por distintos navegadores para inducir a la víctima a introducir credenciales o ejecutar cargas adicionales. El módulo de phishing de credenciales se implementa como una aplicación WPF con una interfaz que imita la comprobación de PIN; además bloquea atajos de teclado como Alt+Tab o Alt+F4 y usa automatización de la interfaz (SendKeys) para validar en paralelo el PIN real y, aun así, registrar la entrada fraudulenta cuando se produce.

Complementan el arsenal dos binarios clave: uno que carga en memoria el componente de túnel inverso (FRPWrapper.exe) y otro que permite multiplicar sesiones RDP concurrentes (RDPWrapper.exe). Censys subraya que ninguno de esos ejecutables incluye direcciones de control incrustadas, y que toda la exfiltración de datos se realiza a través del túnel FRP al escribir o leer desde la tubería nombrada local, otra elección de diseño orientada a la discreción operativa.

Este caso es útil para entender una tendencia que los analistas vienen observando: herramientas a medida, creadas por operadores únicos o pequeños grupos, que priorizan la seguridad operativa por encima de ofrecer un catálogo extenso de funciones. Al concentrar la comunicación por RDP a través de túneles inversos se elude gran parte de los patrones de beaconing que detectan muchas soluciones de defensa basadas en red, y eso complica la detección temprana.

¿Qué se puede hacer para reducir el riesgo y detectar este tipo de amenazas? La primera barrera es la prevención del engaño: tratar con escepticismo accesos directos recibidos por correo o descargados de ubicaciones no fiables y, en general, evitar abrir archivos cuyo origen no esté verificado. A nivel técnico conviene revisar si hay tareas programadas inesperadas, cambios recientes en reglas del firewall, la aparición de usuarios locales desconocidos y la existencia de procesos .NET inusuales; herramientas como Autoruns y Process Explorer de Sysinternals ayudan a inspeccionar arranques y procesos (documentación: https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns). También es prudente evaluar y reforzar la configuración de RDP según las guías de Microsoft para evitar accesos remotos no autorizados: https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/rds-plan-security.

El atajo mortal: así un simple .LNK disfrazado roba credenciales y monta un túnel FRP para dominar tu RDP
Imagen generada con IA.

Desde la detección en la red, aunque la táctica usa RDP sobre un túnel para minimizar trazas, es posible buscar señales indirectas: conexiones salientes a servidores FRP inusuales, actividad en puertos no habituales, transferencia de archivos a través de sesiones remotas, o la creación de sockets a puertos atípicos por procesos que no deberían abrirlos. En el plano del endpoint conviene monitorizar la creación de tuberías nombradas y la escritura continuada en archivos temporales de registro de teclas, además de habilitar protección reforzada contra ejecución de scripts y de Office. El marco MITRE ATT&CK ofrece descripciones técnicas y tácticas relacionadas que pueden ayudar a clasificar y priorizar detecciones, por ejemplo respecto a keylogging y ejecución por parte del usuario: https://attack.mitre.org/techniques/T1056/ y https://attack.mitre.org/techniques/T1204/.

Finalmente, conviene recordar que tecnologías legítimas como Windows Hello pueden convertirse en señuelos cuando su interfaz es emulada por un atacante. Para comprender mejor cómo funciona Windows Hello y por qué su UI puede ser suplantada, la documentación oficial ofrece un repaso de su diseño y de las protecciones que aporta: https://learn.microsoft.com/en-us/windows/security/identity-protection/hello-for-business/hello-overview.

El hallazgo muestra que los adversarios siguen perfeccionando métodos para permanecer debajo del radar y que los equipos de seguridad deben combinar controles de endpoint, monitoreo de red y formación de usuarios para cerrar la ventana de exposición. La combinación de ingeniería social (un .LNK convincente), ejecución en memoria, persistencia silenciosa y tunelizado de escritorio remoto es efectiva y, sin un enfoque de defensa en capas, difícil de detectar hasta que el daño ya está hecho. Mantener sistemas actualizados, restringir la exposición de servicios remotos y vigilar las señales mencionadas puede marcar la diferencia entre un intento frustrado y una intrusión exitosa.

Cobertura

Relacionadas

Mas noticias del mismo tema.