Instituto Nacional de ciberseguridad. Sección Incibe

Meterpreter

¿Qué es?

Meterpreter es una herramienta legítima de hacking ofensivo (HackTool), que funciona como agente o payload de post-explotación (integrado en Metasploit) para faciliar el acceso remoto a los sistemas comprometidos y dar soporte a las operaciones posteriores a cualquier intrusión. No se trata de un malware en sí mismo, pero los ciberdelincuentes la utilizan para llevar a cabo actividades maliciosas, mediante un canal de comunicación con servidores de mando y control (C2), por lo que, en detección y respuesta a incidentes se suele tratar como malware que actúa, funcionalmente, como un troyano de acceso remoto (RAT) fileless y backdoor.

¿Qué hace?

Esta herramienta (agente/payload) tiene capacidad para realizar las siguientes acciones:

  • Permite el control remoto, mediante shells invisibles y canales de comunicación con el atacante, y la ejecución de comandos y binarios.
  • Permite la transferencia de ficheros (subir/descargar) y las operaciones sobre los sistemas de archivos.
  • Registra pulsaciones de teclado (keylogging) para capturar credenciales y demás información sensible.
  • Captura las imágenes de pantalla para robar información sensible.
  • Utiliza técnicas de Port forwarding, de pivoting y de apoyo a movimiento lateral desde los equipos comprometidos.
  • Permite la escalada de privilegios y la carga de módulos en memoria con integración con Mimikatz para extraer las credenciales almacenadas en los sistemas comprometidos.
  • Permite la evasión, el sigilo y la reducción de la huella forense, dado que puede residir en memoria, sin escribir a disco y sin crear nuevos procesos (inyecta/migra procesos).
  • Permite el borrado de evidencias, como los registros logs.
  • Establece persistencia mediante la instalación de mecanismos de arranque automático y de configuración del Registro para mantener el acceso tras los reinicios.

Sistemas afectados

Los principales dispositivos afectados son:

  • Dispositivos con sistemas Microsoft Windows.
  • Dispositivos con sistemas Linux.
  • Dispositivos con sistemas macOS.
  • Dispositivos con sistemas Android.

¿Cómo me infecta?

Los atacantes acceden a los dispositivos con esta herramienta a través de campañas de phishing con archivos adjuntos maliciosos, a través de descargas de sitios web comprometidos, a través de falsos programas disfrazados de software o APK legítimos y a través de otros troyanos que actúan como droppers o loaders y descargan el agente.

Cómo desinfectar mi equipo

Las principales firmas de antivirus contienen reglas para detectar y eliminar este malware: accede a los cleaners genéricos, accede a los cleaners para macOS y accede a los cleaners para Android.

Más información

Compartir en Redes Sociales