Silver Fox - ABCDoor Backdoor (Kaspersky Securelist)
Fuente: Silver Fox uses the new ABCDoor backdoor to target organizations in Russia and India Publicado: 30 Abril 2026
Resumen Ejecutivo
Silver Fox (APT) despliega una campana de phishing fiscal contra organizaciones en Rusia e India, entregando ValleyRAT y un nuevo backdoor Python llamado ABCDoor. Mas de 1.600 correos maliciosos registrados entre enero y febrero 2026.
Campana de Phishing
- Diciembre 2025: Ola contra India - emails suplantando el Indian Tax Service (ITD/GST)
- Enero 2026: Ola contra Rusia - emails suplantando el Servicio Federal de Impuestos (FNS)
- Metodo: PDF con enlaces a archivos ZIP que contienen loaders, o adjuntos RAR con ejecutablesdisfrazados
IOCs de distribucion:
abc.haijing88[.]com- servidor de distribucion de PDFs y archivos- Dominio de C2:
mcagov[.]cc,roldco[.]com
Cadena de Ataque
Email phishing → PDF con enlace → ZIP/RAR → RustSL Loader → Shellcode → ValleyRAT Online Module → Login Module → Plugins → ABCDoor
Silver Fox RustSL Loader
- Version modificada del loader publico RustSL (GitHub, descripcion en chino)
- 8 metodos de cifrado de payload, 13 metodos de allocacion, 12 detecciones de sandbox/VM, 13 metodos de ejecucion
- Modulo steganography.rs: desencriptacion custom XOR-based del payload
- Modulo guard.rs: geofencing por pais (India, Indonesia, Sudfrica, Rusia, Camboya, Japon)
- Phantom Persistence: tecnica que intercepta senal de apagado y fuerza reinicio para persistencia
- Verifica pais via:
ip-api.com,ipwho.is,ipinfo.io,ipapi.co,www.geoplugin.net
Formato de payload cifrado:
- Marcadores
<RSL_START>/<RSL_END> - SHA256 hash del payload, XOR multi-paso con clave
RSL_STEG_2025_KEY - Codificaciones: Base64, Base32, Hex, urlsafe_base64
ValleyRAT (Winos 4.0)
- C2:
207.56.138[.]28:6666 - Configuracion en registro:
HKCU:\Console\0(x86),HKCU:\Console\1(x64) - Plugins custom
保86.dll/保86.dll_bindescargan y ejecutan ABCDoor - PDB path:
C:\Users\Administrator\Desktop\bat\Release\winos4.0测试插件.pdb(“test plugin”)
ABCDoor Backdoor (Nuevo)
Backdoor Python previamente no documentado, compilado con Cython 3.0.7.
Persistencia:
- Registry:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\AppClient - Task Scheduler: tarea “AppClient” ejecutandose cada minuto
- Se instala en
C:\ProgramData\Tailscale(disfrazado como VPN Tailscale)
Comunicaciones:
- asyncio + Socket.IO sobre HTTPS
- C2 addresses con subdominio
abc.caracteristico
Clases principales:
- MainManager: conexion C2 y autorizacion
- MessageManager: registro y ejecucion de handlers
- AutoStartManager: persistencia
- ClientManager: actualizacion y eliminacion
- SystemInfoManager: recopilacion de datos, screenshots
- RemoteControlManager: control remoto (raton/teclado via pynput), grabacion de pantalla (ffmpeg + DDA API)
- FileManager: operaciones filesystem
- ClipboardManager: exfiltracion de portapapeles
- CryptoManager: cifrado DPAPI (funciones asimetricas sin implementar)
Sin shell remota ni ejecucion arbitraria de comandos. Alternativas:
- Emulacion de doble clic + broadcast de pantalla
os.startfilepara ejecutar archivos con handler por defecto
Artefactos detectables:
HKCU\Software\CarEmu:FirstInstallTime- timestamp de instalacion%LOCALAPPDATA%\applogs\device.log- ID de victima%LOCALAPPDATA%\applogs\exception_logs.zip- logs de excepciones%TEMP%\tmpXXXXXXXX\update.zip- actualizaciones- Named object:
python(<pid>): AppClientABC
Versiones de ABCDoor:
| Version | Fecha (UTC) | Cambios clave |
|---|---|---|
| 121 | 2024-12-19 | Funcionalidad minima, GDI en ffmpeg, persistencia en registro |
| 143 | 2025-02-04 | Task scheduler, OOP, portapapeles, gestion de procesos, cifrado asimetrico |
| 152 | 2025-04-01 | DPAPI, subida de archivos por chunks |
| 154 | 2025-05-09 | Canales de instalacion, emulacion de combinaciones de teclas |
| 156 | 2025-08-11 | Log de tiempo de instalacion en registro |
| 157 | 2025-08-28 | DDA source en ffmpeg para multi-monitor |
| 157 | 2025-09-23 | Compilado con Cython 3.0.7 (antes 3.0.12) |
Evolucion de Distribucion
- Feb-Mar 2025: Stagers en C++ y Go
- Mayo-Agosto 2025: TinyURL redirects + URLs con canales (
channel=jiqi_0819,whatsapp_0826,dianhua-0903) - Noviembre 2025: JS loader entregado via SFX archives dentro de ZIPs
- SFX instala NodeJS 22.19.0 si no esta presente, ejecuta
run.deobfuscated.obf.js - Log en chino en cada paso
Victims
- Sectores: industrial, consulting, retail, transporte
- Paises target: India, Rusia, Indonesia, Sudfrica, Camboya, Japon
- Mayor numero de ataques: India, Rusia, Indonesia
Indicadores de Compromiso (IOCs)
C2 de ABCDoor:
45.118.133[.]203:5000abc.fetish-friends[.]comabc.3mkorealtd[.]comabc.sudsmama[.]comabc.woopami[.]comabc.ilptour[.]comabc.petitechanson[.]comabc.doublemobile[.]com
C2 de loader ABCDoor: mcagov[.]cc, roldco[.]com
C2 de VNC malicioso: vnc.kcii2[.]com
Servidor de distribucion: abc.haijing88[.]com
ValleyRAT C2: 108.187.37[.]85, 108.187.42[.]63, 207.56.138[.]28
IPs adicionales:
108.187.41[.]221, 154.82.81[.]192, 139.180.128[.]251, 192.229.115[.]229, 207.56.119[.]216, 192.163.167[.]14, 45.192.219[.]60, 192.238.205[.]47, 45.32.108[.]178, 57.133.212[.]106, 154.82.81[.]205
Deteccion Blue Team
Reglas de deteccion sugeridas:
- Monitorear
cmd.exeejecutando descarga e instalacion silenciosa de Node.js (nodejs_dist_url_amsi) - Alertar sobre accesos a servicios de deteccion de IP desde procesos no-navegador (
access_to_ip_detection_services_from_nonbrowsers) - Detectar modificacion de
UserInitMprLogonScriptenHKCU\Environment(persistence_via_environment) - Buscar tareas programadas “AppClient” con ejecucion cada minuto
- Buscar
pythonw.exe -m appclienten procesos - Verificar
HKCU\Software\CarEmupara marcas de instalacion de ABCDoor - Alertar sobre
%LOCALAPPDATA%\applogs\device.logcomo artefacto - Monitorear conexiones a dominios con subdominio
abc.y puertos 5000
Analisis Forense - Puntos Clave
- Phishing fiscal como vector: explotan la urgencia percibida de comunicaciones de autoridades fiscales
- PDF con enlace para evadir gateways de email (sin codigo malicioso en el adjunto)
- Cadena multi-stage: loader → shellcode → RAT → backdoor, con segmentacion de infraestructura
- Living off the land: usa
pythonw.exe,ffmpeg.exe,schtasks,reg add, PowerShell - TTPs consistentes con APT chino: geofencing, multi-VM evasion, cifrado custom, PDB paths en chino
- Evolucion continua: ABCDoor paso de v121 (dic 2024) a v157 (sep 2025) con mejoras iterativas
Anexo: Prompt para BMO
Actua como un analista de ciberseguridad formando a un candidato CySA+. Desgrana la nota forense "Silver Fox - ABCDoor Backdoor" de forma escalonada y accesible:
1. CONCEPTO BASE: Explica cada componente de la cadena de ataque (RustSL, ValleyRAT, ABCDoor) en una sola frase cada uno, sin jerga innecesaria. Usa analogias si ayuda.
2. CADENA DE ATAQUE PASO A PASO: Recorre el kill chain completo (desde el email hasta la exfiltracion) explicando QUE hace cada paso y POR QUE el atacante lo hace asi. No asumas conocimiento previo.
3. CYSA+: Identifica cuales objetivos del examen CySA+ se cubren en este caso (dominios, subdominios, tareas concretas) y formula 3-5 preguntas tipo examen con su respuesta.
4. DETECCION PRACTICA: Para cada artefacto forense y IOC de la nota, explica donde se encuentra, como se busca en un entorno real (comandos, herramientas, ubicaciones), y que significaria encontrarlo. Organiza por tipo: registro, filesystem, red, procesos.
5. PROFUNDIZACION: Sugiere 3-4 areas que merece la pena estudiar mas a fondo tras leer este caso, con recurso o tema concreto para cada una.
Usa espanol. No uses emojis. Formato markdown claro con secciones numeradas y listas.