Sicherheitsteams sehen sich mit einer neuen Generation von Angriffswerkzeugen konfrontiert, und Brute Ratel C4 (BRC4) steht an der Spitze dieser Entwicklung. Ursprünglich für legitime Red-Team-Übungen und Sicherheitstests entwickelt, wurde BRC4 dank seiner leistungsstarken Umgehungs- und Angriffsautomatisierungsfunktionen schnell zu einem beliebten Tool für Angreifer in der realen Welt. Hier ist, was Sie wissen müssen.
Was ist Brute Ratel?
Brute Ratel ist ein von Chetan Nayak entwickeltes Post-Exploitation- und Command-and-Control-Framework (C2), mit dem fortgeschrittene Angreiferverhaltensweisen simuliert werden können. Seine Fähigkeiten umfassen:
- Tarnung und Umgehung: Äußerst resistent gegen die Erkennung durch EDR-Tools durch Entfernung von Userland-Hooks, Speicherverschlüsselung und Schlafmaskierung.
- Benutzerdefinierte Nutzdatengenerierung: Unterstützt EXE-, DLL- und Shellcode-Payloads mit flexiblem Beaconing über HTTP/S, DNS, SMB und DoH.
- Robuste Agentenverwaltung: Verwendet "Badgers" als Agenten für die Ausführung von Angreiferbefehlen.
- Dateilose Operationen: Arbeitet vollständig im Arbeitsspeicher und hinterlässt nur minimale forensische Spuren.
- Hochgradig anpassbare Angriffsprofile: Unterstützt einzigartige, anpassbare Profile, um die Kommunikation als legitimen Datenverkehr zu tarnen.
Wie Bedrohungsakteure Brute Ratel missbrauchen
1. Konfiguration der Hörer und der verformbaren Profile
Angreifer konfigurieren BRC4 für die Kommunikation über HTTP/S mit verschiedenen Verschleierungs- und Umgehungstechniken, die darauf ausgelegt sind, perimeter- und netzwerkbasierte Erkennungen zu umgehen: Rotierende Domänen und IPs Betreiber richten mehrere Domänennamen oder IP-Adressen ein, die im Laufe der Zeit rotieren oder sich ändern, um statische Zulassungs-/Blockierlisten und Bedrohungsinformationen zu umgehen.
Kundenspezifische verformbare Profile
Angreifer erstellen JSON-formatierte Anfragen und Antworten, die den legitimen Webverkehr imitieren und die bösartige Kommunikation mit dem normalen Netzwerkrauschen verschmelzen lassen.
Benutzerdefinierte HTTP-Header
Die Betreiber definieren ihre eigenen HTTP-Header, wie z. B. die Nachahmung von Content-Type-Headern wie application/json, um den bösartigen Datenverkehr wie eine reguläre API- oder Webdienstkommunikation aussehen zu lassen.
Mehrere URI-Pfade
BRC4 erlaubt die Verwendung von randomisierten oder vordefinierten URL-Pfaden, die wie gewöhnliche Web-Ressourcen aussehen (z. B. /api/v1/data), was die Wahrscheinlichkeit erhöht, dass signaturbasierte Erkennungen umgangen werden.
Fallback-Kommunikationsmethoden
Wenn ein Kommunikationskanal blockiert ist, können Angreifer die Nutzdaten neu konfigurieren, um auf alternative Domänen oder C2-Server auszuweichen, ohne das Ziel erneut zu infizieren.

2. EDR-Umgehung
Angreifer nutzen mehrere fortschrittliche Umgehungsfunktionen in BRC4, um die Laufzeitsicherheitsmechanismen zu umgehen und eine Entdeckung zu vermeiden:
Userland abhaken
BRC4 zielt auf API-Hooks im Benutzermodus ab, die von EDR- und Antiviren-Lösungen platziert werden. Durch das Entfernen dieser Hooks aus wichtigen Windows-APIs wird die Fähigkeit der Sicherheitssoftware ausgeschaltet, bösartiges Verhalten zu untersuchen oder zu blockieren, ohne Warnmeldungen auszulösen.
Schlafmaskierung
Während des Leerlaufs verschlüsselt und verbirgt BRC4 seine speicherinternen Bereiche, so dass es für Speicherscanner oder EDRs schwierig ist, statische oder ruhende Nutzdaten zu erkennen. Dies ist besonders effektiv gegen Lösungen, die lang laufende Prozesse auf anomales Verhalten überwachen.
Indirekte Syscalls
Anstatt Windows-APIs direkt aufzurufen - wo Sicherheitstools häufig die Ausführung überwachen - verwendet BRC4 indirekte Syscalls, um den Aufrufpfad zu verschleiern, was es Sicherheitslösungen erschwert, bösartiges Verhalten zu verfolgen und zu erkennen.
Stack- und Thread-Spoofing
BRC4 manipuliert den Ausführungskontext seiner laufenden Threads, indem es Stack-Frames und Thread-Startadressen fälscht. Dadurch werden Analysetools und Debugger dazu gebracht, bösartige Aktivitäten falsch zu interpretieren oder zu übersehen, so dass Angreifer sowohl die manuelle als auch die automatische Analyse umgehen können.

3. Diebstahl von Ausweisen und Quereinstieg
Angreifer nutzen BRC4, um den Diebstahl von Zugangsdaten und laterale Bewegungen mit Präzision und Heimlichkeit durchzuführen:
Kerberoasting
BRC4 automatisiert die Aufzählung von Service Principal Names (SPNs) in Active Directory-Umgebungen und ermöglicht es Angreifern, Kerberos-Tickets (TGS-Tickets) zu extrahieren. Diese Tickets können dann offline geknackt werden, um Dienstkontopasswörter im Klartext zu offenbaren, was einen erweiterten Zugriff auf sensible Systeme und Dienste ermöglicht.
Diebstahl von Sitzungs-Token
BRC4 ermöglicht es Angreifern, Authentifizierungs-Token von aktiven Benutzersitzungen zu erfassen und zu speichern. Durch die Wiederverwendung dieser Token können sich Angreifer als privilegierte Benutzer, wie z. B. Domänenadministratoren, ausgeben, ohne deren tatsächliche Passwörter zu kennen, was eine nahtlose Eskalation der Privilegien ermöglicht.
Unauffällige seitliche Bewegung
BRC4 bietet mehrere seitliche Bewegungstechniken:
- SC divert: Ändert bestehende Dienste auf Remote-Hosts, um vom Angreifer kontrollierte Nutzdaten auszuführen, ohne neue Dienste zu erstellen, und verringert so das Entdeckungsrisiko.
- SMB-Ausführung: Führt Befehle auf entfernten Systemen über SMB-Protokolle aus und nutzt dabei vorhandene administrative Freigaben.
- PSExec-ähnliche Ausführung: Stellt Nutzlasten aus der Ferne mit Techniken bereit, die dem Microsoft-Tool PSExec ähneln, ohne auf zusätzliche Binärdateien angewiesen zu sein.
- WMI-Ausführung: Führt Befehle auf entfernten Systemen über Windows Management Instrumentation (WMI) aus und vermeidet so die Notwendigkeit, ausführbare Dateien auf der Festplatte abzulegen.

4. Prozessinjektion und Speichertechniken
BRC4 ermöglicht es Angreifern, bösartigen Code heimlich und ausweichend auszuführen, indem sie fortschrittliche Techniken zur Prozess- und Speichermanipulation nutzen:
Shellcode-Injektion in vertrauenswürdige Prozesse
BRC4 kann rohen Shellcode direkt in den Speicher legitimer System- oder Benutzerprozesse injizieren, so dass vom Angreifer kontrollierter Code unter dem Deckmantel vertrauenswürdiger Anwendungen wie explorer.exe oder svchost.exe ausgeführt werden kann, was die Erkennung durch Sicherheitstools erheblich erschwert.
Reflektierendes DLL-Laden für die verdeckte Ausführung
Angreifer verwenden Reflective DLL Injection, um bösartige DLLs in den Speicher zu laden, ohne sie auf die Festplatte zu schreiben. Dies minimiert forensische Artefakte und ermöglicht die Ausführung von Nutzdaten im Speicher, wodurch dateibasierte Erkennungsmechanismen umgangen werden.
Inline-C#-Ausführung ohne Berührung der Festplatte
BRC4 ermöglicht die Ausführung von C#-Nutzdaten vollständig im Speicher unter Verwendung von reflektierenden oder Inline-Ausführungsmethoden. Dadurch können Angreifer .NET-basierte Tools und Skripte, wie z. B. Credential Harvester oder Aufklärungsprogramme, ausführen, ohne ausführbare Dateien auf die Festplatte zu schreiben, was die Wahrscheinlichkeit einer Entdeckung verringert.

5. Vermeidung einer wiederholten Aufdeckung
Angreifer verringern ihre Angreifbarkeit, indem sie es Verteidigern erschweren, ihre Nutzdaten zu erfassen, wiederzugeben oder zu analysieren:
Einmalige Authentifizierungsschlüssel
BRC4 bettet eindeutige, einmalig verwendbare Authentifizierungsschlüssel in jede Nutzlast ein. Sobald eine Nutzlast ausgeführt wird und eine Verbindung zurück zum Command-and-Control-Server des Angreifers hergestellt wird, wird der Schlüssel ungültig. Dies verhindert, dass Angreifer die Nutzdaten erfassen und in Sandbox-Umgebungen zur Analyse wiederholen oder auf der Grundlage wiederholter Ausführungen Erkennungssignaturen erstellen können.
Verhinderung der Wiederverwendung von Nutzdaten
Durch das Ungültigmachen verwendeter Authentifizierungsschlüssel stellt BRC4 sicher, dass dieselbe Nutzlast nicht erneut von Verteidigern oder anderen Angreifern verwendet werden kann. Dies schränkt die Möglichkeiten von Verteidigern ein, Reverse Engineering durchzuführen oder zuverlässige Bedrohungsdaten aus einer erbeuteten Probe zu erstellen.
Einschränkung der forensischen Analyse
Da jede Nutzlast mit einem eindeutigen Schlüssel versehen ist und nach der ersten Verwendung abläuft, stehen Verteidiger vor großen Herausforderungen bei der Durchführung statischer oder dynamischer Analysen von Live-Samples, so dass sie gezwungen sind, sich eher auf Verhaltenserkennung als auf signaturbasierte Methoden zu verlassen.

Brute Ratel vs. Cobalt Strike
Während Brute Ratel und Cobalt Strike fast die gleiche Bandbreite an offensiven Sicherheitsfunktionen bieten - einschließlich der Generierung von Nutzlasten, Befehls- und Kontrollfunktionen und Tools für die Nachnutzung - unterscheiden sich ihre Architektur und Umgehungsmethoden erheblich.
Cobalt Strike, erstmals 2012 veröffentlicht, wurde zum Industriestandard für Red-Team-Operationen, war aber ursprünglich nicht für moderne EDRs konzipiert. Brute Ratel, das 2020 veröffentlicht wurde, wurde speziell entwickelt, um moderne EDR- und Antivirenlösungen zu umgehen.
Als BRC4 zum ersten Mal eingeführt wurde, war es den Verteidigungswerkzeugen relativ unbekannt, so dass es die meisten Sicherheitsprodukte umgehen konnte. Heute haben sich die meisten EDR-Anbieter darauf eingestellt und enthalten nun Erkennungssignaturen für BRC4-Aktivitäten.
Wie Vectra AI Brute-Ratel-Operationen erkennt
Vectra AI erkennt BRC4-Verhaltensweisen in jeder Phase der Angriffskette durch die Analyse von Angreifertaktiken, -techniken und -verfahren, die dem MITRE ATT&CK zugeordnet sind. Dazu gehört auch die Erkennung von Verhaltensweisen, die über malware oder bekannte Kompromittierungsindikatoren (IOCs) hinausgehen.
Vectra AI konzentriert sich auf die folgenden risikoreichen Aktivitäten, die reale Angreiferverhaltensweisen widerspiegeln, unabhängig vom verwendeten Tool, einschließlich Brute Ratel:
- Privilegien-Anomalien: Entdeckt ungewöhnliche Identitätsnutzung und Privilegienerweiterungen.
- Verdächtige Remote-Ausführung: Identifiziert seitliche Bewegungen über SMB, WMI und Dienstmanipulation.
- Versteckte C2-Tunnel: Entdeckt das verdeckte Beaconing über HTTP/S, DNS oder DoH.
- Missbrauch von Zugangsdaten: Spots Kerberoasting und Token-Impersonation.
- Datenexfiltration und ransomware: Erkennt massenhaften Datendiebstahl und Dateiverschlüsselungsaktivitäten.
Vectra AI's Abdeckung des MITRE ATT&CK Framework
Sind Sie bereit, Ihre Abwehrkräfte zu testen?
Der beste Weg, sich auf Angriffe vorzubereiten, die Tools wie Brute Ratel nutzen, ist eine offensive Sicherheitsbewertung. Unsere Experten simulieren diese Techniken in Ihrer Umgebung und helfen Ihnen, Ihre Verteidigungsmaßnahmen zu validieren und Ihre Erkennungs- und Reaktionsmöglichkeiten zu verbessern. Kontaktieren Sie uns und vereinbaren Sie noch heute einen Termin für Ihre Bewertung!