Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Informe completo del Ransomware Hive
Hive es uno de los grupos de ransomware más agresivos y es conocido por usar tácticas sofisticadas que manipulan varias plataformas como Windows, Linux y los hipervisores ESXi, todo en uno. En octubre de 2021, Hive se encontraba entre las diez bandas de ransomware más importantes del mundo. Hive es otro grupo de ransomware que opera en el modelo RaaS, pero el proceso utilizado para cifrar los archivos es bastante inusual.
El grupo de ransomware se vio por primera vez en junio de 2021 [PDF] y se conocía inicialmente por apuntar a los sistemas de atención médica. Desde entonces, y con sus cinco versiones, se ha infiltrado en otras industrias, incluidas las de bienes raíces y TI. Hive opera como una pandilla de ransomware basada en afiliados, utiliza una variedad de técnicas y tácticas que son difíciles de defender y mitigar para los profesionales de la seguridad.
Esto puede ser explicado por una técnica de extorsión muy agresiva que aplica el malware. A diferencia de los ransomware habituales que sólo cifran los archivos, éste realiza una "doble extorsión": por un lado la información queda secuestrada gracias al cifrado que aplica a los archivos de la víctima. Por otro, el malware amenaza a las víctimas con publicar la información robada en su página pública HiveLeaks.
En las operaciones de ransomware "normales", los delincuentes intentan llevar a cabo sus negociaciones en privado, diciéndoles a las víctimas que si no se paga un rescate, sus datos se publicarán y sufrirán un impacto en su reputación. Pero, en muchos casos, estas negociaciones se publican, lo que hace que fracasen y los delincuentes pierden dinero.
La banda de ransomware BlackCat eliminó las URL de negociación de TOR de su cifrador para evitar que esto sucediera y dificultar así el trabajo de los investigadores. Hive copio el modelo y requiere un nombre de usuario y una contraseña para acceder a la página de negociación y dichas credenciales se brindan de forma dinámica al momento de ejecutar el malware.
El investigador Rivitna también dice que Hive continua copiando BlackCat al pasar su cifrador de Linux de Golang al lenguaje de programación Rust para hacer que las muestras de ransomware sean más eficientes y más difíciles de analizar mediante ingeniería inversa.
La mayoría de los ataques realizados por Hive siguen un patrón en el que primero roban los datos dentro de los sistemas y luego los cifran. De esta manera, la pandilla puede retener los datos filtrados y el descifrador a cambio de un rescate. Se estima que Hive apunta a tres empresas por día según TechTarget.
Hive fue famoso por atacar instalaciones de atención médica, pero recientemente decidió hacerse un nombre aún más grande atacando la industria minorista y exigiendo uno de los rescates más grandes en la historia de la seguridad.
En un estudio en el que los investigadores hablaron con 742 profesionales de la ciberseguridad, se descubrió que el 80% de ellos fueron atacados con ransomware en los últimos dos años: el 39% de esos profesionales de la ciberseguridad recurrieron al pago del rescate. A octubre de 2021, Hive había victimizado al menos a 355 empresas, y el grupo estaba en el octavo lugar entre las 10 principales cepas de ransomware por ingresos en 2021, según la empresa de análisis de cadenas de bloques Chainalysis
Técnicas y Tácticas
A lo largo de los años, los analistas e investigadores notaron que la mayoría de los actores de amenazas de ransomware se enfocan en una plataforma, como Windows, para lanzar sus ataques. Hive en realidad hace lo contrario y utiliza varias plataformas: hipervisores ESXi, Windows y Linux. Según Adam Meyers, vicepresidente de CrowdStrike, este actor de amenazas creó la capacidad de ejecutar su ransomware contra EXSi.
Las notas de rescate de Hive tienen un enlace a un "departamento de ventas" que permite a las víctimas comunicarse con ellas a través del chat en vivo, casi como el servicio de atención al cliente. Hive también usa Golang, un lenguaje de programación moderno que los actores de amenazas han estado utilizando últimamente. Una vez en un sistema, Hive usa sus herramientas para moverse lateralmente dentro de ese sistema y aumentar los privilegios para robar y cifrar archivos.
El enfoque del actor de amenazas es lograr un pago rápido y aumentar la presión sobre sus víctimas al robar los datos antes de cifrarlos. Una de las formas en que Hive puede obtener acceso a los datos de sus víctimas es enviando correos electrónicos de phishing con archivos adjuntos maliciosos y secuestrando escritorios remoto a través del protocolo RDP.
ESET identificó variantes de Linux y FreeBSD del ransomware Hive y Group-IB ha realizado un extenso informe técnico. Esto significa que el actor de amenazas busca atacar otros sistemas operativos, así como aplicaciones en la nube. Las variantes de Linux y FreeBSD están escritas en Golang/RUST; sin embargo, su malware todavía contiene algunos errores, lo que permitiría (potencial) poder descifrar los archivos afectados. John Bambenek, de NetEnrich, afirmó que no es inusual que el malware imperfecto de un actor de amenazas esté en la naturaleza.
Hive parece estar cambiando de plataforma al enfocarse en sistemas públicos como Linux, un sistema que se usa comúnmente para servidores web. Esperan causar un impacto significativo en la vida de sus víctimas al comprometer Linux y darles más incentivos para pagar sus demandas de rescate. Es posible que la versión para Linux del ransomware Hive aún tenga algunos problemas, pero no hay duda de que la pandilla continuará desarrollando el malware debido a las oportunidades potenciales que brindará.
Debido a que el ransomware está escrito en Golang/RUST (que son multiplataforma), la mayoría del código de cifrado no necesitará demasiadas modificaciones para ejecutarse en un entorno Linux. El ransomware está escrito en lenguajes de programación de código abierto que permiten la compilación cruzada, lo que significa que el mismo código fuente se puede compilar en diferentes sistemas operativos, como Linux, Windows y macOS. El grupo puede infectar Windows y otros sistemas como Linux, así como el hipervisor ESXi.
Las versiones de Windows de 32 y 64 bits del malware están empaquetados (con UPX u otro de acuerdo a la versión) y dispone de un CLI que acepta parámetros:
- kill: Kill processes specified as value (case insensitive regex)
- stop: Stop services specified as value (case insensitive regex)
- no-clean: Do not clean disk space (described later in this analysis)
- skip: Files that the attacker doesn’t want to encrypt (case insensitive regex)
- skip-before: Skips files created before the specified date.
- u: user-name to TOR page
- p: password to TOR page
Además de los parámetros anteriores, el atacante también puede especificar la ruta que contiene los archivos que deben cifrarse. Si no se especifica esta ruta, el ransomware enumerará todos los archivos en la máquina, omitiendo los especificados en los parámetros "-skip" y "-skip-before".
Por último, pero no menos importante, hay una curiosa función ejecutada por el ransomware llamada App.CleanSpace(). En pocas palabras, si se ejecuta, este código crea varios archivos con más de 1 GB cada uno hasta que el disco esté lleno. Luego, estos archivos recién creados se eliminan.
Funcionamiento
Por lo general, el proceso de cifrado implementado por ransomware es generar una clave simétrica única para cada archivo, que finalmente se cifra y almacena junto con los datos cifrados, para que pueda recuperarse más tarde. En cambio, Hive crea una clave única que finalmente se cifra y se escribe en el disco, lo que hace que el proceso de descifrado sea irreversible si este archivo se elimina por accidente. Además, este ransomware contiene funcionalidades que hacen que la ejecución sea lenta, como "borrar" el disco hasta que esté lleno para evitar la restauración de archivos.
- Aparece un mensaje que informa sobre el cifrado de los datos y el pago de un rescate.
- Hive cambia las extensiones de nombre de archivo a ".hive" o con caracteres aleatorios.
- El nombre del archivo se cambia aleatoriamente.
- Se crea un archivo con la nota de rescate HOW-TO-DECRYPT.txt
- La utilización de su CPU suele alcanzar un máximo del 100%
- Los discos continúan procesando datos en segundo plano, lo que hace que el uso del sistema sea extremadamente lento.
- Apenas se puede abrir ninguna aplicación, incluido el software antivirus, y la misma se cierra.
- Detiene una serie de procesos relacionados con el sistema operativo y las medidas de protección implementadas.
Hive cifra los archivos mediante el operador XOR con un flujo de claves aleatorio. La clave maestra se cifra con una clave pública RSA-2048 codificada y se almacena en la carpeta "C:\" o "C:\Users\<User>\AppData\Local\VirtualStore", según los privilegios del usuario.
El ransomware crea una nota de rescate llamada "HOW_TO_DECRYPT.txt" en cada directorio de destino. Cuando se ejecuta con privilegios de "administrador", Hive también cifra los archivos ubicados en los directorios "C:\Users\Program Files (x86)", "C:\Users\Program Files" y "C:\Users\ProgramData".
El ransomware Hive crea dos archivos por lotes: hive.bat y shadow.bat. El primero elimina el archivo ejecutable del ransomware y luego también se elimina a sí mismo. El segundo archivo elimina los archivos de instantáneas de volumen (VSC) y luego se elimina a sí mismo.
Después de cifrar el archivo, Hive elimina la clave maestra de 10 MB generada aleatoriamente que se utiliza para cifrar el archivo. Por lo tanto, si se pudiera tomar una instantánea de la memoria después de que comience la infección y antes de que finalice el cifrado del archivo, es posible recuperar el archivo infectado cuando se extrae la clave maestra existente en la memoria. Sin embargo, esto no es fácil ya que Hive infecta y cifra muy rápidamente.
Después de la infección, Hive crea archivos aleatorios "con basura" en C:\ y C:\Users\<User>\AppData\Local\VirtualStore hasta que el disco está lleno y luego los elimina. Esto se hace para que sea imposible restaurar los archivos cifrados utilizando los datos residuales restantes en el disco
A diferencia de otras familias de ransomware, Hive no cambia el fondo del usuario, el único mensaje disponible para la víctima es la nota de rescate. Según la nota, si el usuario elimina el archivo que tiene la extensión ".key" o altera los archivos cifrado, los datos no se podrán descifrar.
Para el proceso de negociación del rescate, se ofrece un portal al cual se accede mediante unas credenciales facilitadas en la nota de rescate volcada en disco tras el cifrado. Hive proporciona (si la víctima paga) descifradores para ESXi, Linux y Windows (32/64 bits).
El proceso de descifrado primero carga la clave cifrada del disco (*.key), razón por la cual la nota de rescate indica que no se puede eliminar este archivo. Una vez que se carga y descifra la clave, Hive escanea todos los directorios en busca de archivos cifrados. y luego continúa con el proceso de descifrado.
Independientemente de la versión de Hive y, hasta el momento, se han publicado algunas reglas YARA de detección pero aún no es posible descifrar los archivos
¿Descifrador?
A principios de años, un grupo de investigadores encontró un hallo en el algoritmo de cifrado del ransomware Hive que permitiría recuperar la información secuestrada. Si bien aún no se ha publicado ningún software oficial para recuperar la información, sí que se han realizado satisfactoriamente algunas pruebas de concepto.
En el paper publicado por la Universidad pueden consultarse todos los detalles sobre el proceso de descifrado y cómo podría automatizarse. Es posible que exista una posibilidad teórica de crear un descifrador universal para el ransomware Hive, aunque al menos decenas de los archivos no cifrados deberían estar disponibles. Mientras, se puede probar una versión preliminar del investigador Rivitna.
Fuentes:
https://blog.segu-info.com.ar/2022/03/ransomware-hive-todo-lo-que-necesitas.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.