Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
Modus operandi del ransomware BlackCat
El grupo de ransomware que ataca a grandes organizaciones con un malware llamado BlackCat ha seguido un patrón constante en los últimos meses. Los actores de la amenaza irrumpen en las redes empresariales aprovechando las vulnerabilidades de los dispositivos firewall/VPN sin parches o anticuados, y luego pivotan hacia los sistemas internos después de establecer un punto de apoyo desde el firewall.
TTP (Tácticas, Técnicas y Procedimientos)
Desde diciembre de 2021, Sophos ha tenido que investigar al menos cinco ataques relacionados con este ransomware. En dos de los casos, los atacantes hicieron su acceso inicial a la red del objetivo explotando una vulnerabilidad que se reveló por primera vez en 2018 y afectó a un producto particular del proveedor de firewall. En otros dos, los atacantes apuntaron al producto de un proveedor de firewall diferente con una vulnerabilidad que se reveló el año pasado.
En todos los incidentes que investigamos, excepto en uno, las vulnerabilidades permitían a los atacantes obtener las credenciales de la VPN de la memoria de los dispositivos del firewall, que luego podían utilizar para iniciar sesión en la VPN como si fueran un usuario autorizado. Ninguno de los objetivos utilizaba la autenticación multifactor para estas VPN. El único caso atípico parece haber sido un ataque de spearphishing que reveló a los atacantes las credenciales de inicio de sesión en la VPN de un usuario interno.
Una vez dentro de la red, los atacantes utilizaron predominantemente RDP
para moverse lateralmente entre los ordenadores, realizando ataques de
fuerza bruta a través de la conexión VPN contra la cuenta de
administrador en las máquinas dentro de la red. El ejecutable del
ransomware tiene la funcionalidad de propagarse lateralmente a las
máquinas Windows, así como capacidades específicas diseñadas para atacar
los servidores del hipervisor VMware ESXi.
En un caso, cuando el personal de respuesta a incidentes de Sophos eliminó las cuentas VPN comprometidas del firewall y creó nuevas combinaciones de nombre de usuario y contraseña, el atacante simplemente ejecutó el mismo exploit una segunda vez y fue capaz de extraer las contraseñas recién creadas que se estaban utilizando en la respuesta a incidentes, y seguir intentando cifrar las máquinas.
Amplia gama de herramientas de acceso remoto
Una vez que se hicieron con un ordenador interno, los atacantes instalaron varias utilidades de acceso remoto para disponer de métodos de respaldo para conectarse remotamente a las redes de los objetivos. Los atacantes utilizaron las herramientas comerciales AnyDesk y TeamViewer, y también instalaron una herramienta de acceso remoto de código abierto llamada nGrok.
Los atacantes también utilizaron comandos PowerShell para descargar y ejecutar balizas Cobalt Strike en algunas máquinas, y una herramienta llamada Brute Ratel, que es una suite de pentesting más reciente con características de acceso remoto similares a Cobalt Strike. Los atacantes habían instalado el binario de Brute Ratel como un servicio de Windows llamado wewe en al menos una máquina afectada.
La investigación de los casos de ransomware se complicó por el hecho de que algunas de las organizaciones atacadas ejecutaban servidores que habían sido comprometidos previamente utilizando la vulnerabilidad Log4j. Se descubrió que algunos servidores ejecutaban una variedad de criptomineros y otro malware que no estaba relacionado con el incidente del ransomware.
Para complicar el análisis, el propio binario del ransomware requiere que quien lo despliegue añada un “token de acceso” (una cadena hexadecimal de 64 bytes) a la línea de comandos que lanza el ejecutable, o de lo contrario no se ejecutará. Durante las ejecuciones de prueba del ransomware, éste intenta descubrir los recursos compartidos de red de Windows y copiarse a sí mismo en esas ubicaciones. Cuando se ejecutó en una máquina virtual de Windows, el ransomware montó varios recursos compartidos como nuevas letras de unidad y se duplicó a sí mismo en la raíz de esas unidades.
Además de pedir el rescate de los ordenadores de la red, los autores de la amenaza pasaron algún tiempo buscando, recopilando y luego exfiltrando grandes volúmenes de datos sensibles de los objetivos, subiéndolos al proveedor de almacenamiento en la nube Mega. Los atacantes utilizaron una herramienta de terceros llamada DirLister para crear una lista de directorios y archivos accesibles, o en algunos casos utilizaron un script de PowerShell de un conjunto de herramientas de pentester, llamado PowerView.ps1, para enumerar las máquinas de la red, y en algunos casos utilizaron una herramienta llamada LaZagne para extraer las contraseñas guardadas en varios dispositivos.
Una vez que los atacantes reunieron los archivos que planeaban exfiltrar, utilizaron la utilidad de compresión WinRAR para comprimir los archivos en archivos .rar. Utilizaron una herramienta llamada rsync para subir los datos robados desde algunas redes, pero también utilizaron el propio software MEGASync de Mega o, en algunos casos, sólo el navegador Chrome.
Durante el proceso de recopilación de datos, los atacantes ejecutaban varios scripts de PowerShell que podían encontrar y extraer las credenciales guardadas. Por ejemplo, un atacante en el ataque de febrero dejó un archivo llamado Veeam-Get-Creds.ps1, que puede extraer las contraseñas guardadas utilizadas por el software de Veeam para conectarse a hosts remotos.
Aparte del abuso de firewalls vulnerables como punto de entrada, y del hecho que los objetivos tenían muchas máquinas vulnerables dentro de su red, no había ninguna característica consistente de las víctimas que fueron atacadas. Dos de las empresas atacadas tienen su sede en Asia y una en Europa. El segmento de la industria en el que cada uno de los objetivos hace negocios es distinto de los demás.
Entrar fue la parte fácil
Los robos iniciales en cada caso tuvieron lugar antes de que el objetivo contratara a Sophos para la respuesta a incidentes. En el primer caso, en el que empezamos a trabajar con el objetivo a principios de diciembre, encontramos pruebas de que los atacantes habían penetrado en la red hasta un mes antes de que comenzáramos la investigación y habían instalado software de criptominería en 16 servidores de la red de la empresa a principios de noviembre.
Los atacantes en este incidente (y en varios otros también) volcaron el almacén de contraseñas de LSASS para obtener credenciales válidas en un controlador de dominio, y luego las utilizaron para crear una cuenta nueva con privilegios administrativos. Los atacantes ejecutaron una herramienta llamada netscan_portable.exe para encontrar objetivos adicionales, y luego utilizaron esa cuenta recién creada para hacer RDP de máquina a máquina dentro de la red.
En un ataque,que tuvo lugar en febrero, los atacantes habían explotado previamente la vulnerabilidad de la VPN para obtener credenciales válidas, y luego las utilizaron para iniciar sesión en la red de la empresa. Cinco días después de obtener las credenciales de la VPN, los atacantes se conectaron a la VPN y llevaron a cabo un ataque de fuerza bruta contra un controlador de dominio. A continuación, crearon una nueva cuenta de administrador de dominio, instalaron AnyDesk en el DC (presumiblemente como copia de seguridad) y utilizaron RDP para pasar de una máquina a otra.
Los atacantes también instalaron una herramienta llamada rclone, que Sophos ha observado que otros actores de amenazas utilizan para subir datos a proveedores de almacenamiento en la nube. Dos semanas después de esa actividad inicial, el atacante instaló una segunda herramienta de carga de datos, MEGASync, desde la cuenta comprometida de otro usuario, y comenzó a exfiltrar datos sensibles. Esto sugiere que el atacante subió datos más de una vez, desde dos o más servidores, utilizando al menos estos dos métodos.
En un ataque que tuvo lugar en marzo, nuestros analistas descubrieron que los atacantes de BlackCat habían seguido un plan de juego similar al de los ataques anteriores: aprovecharon una vulnerabilidad del firewall, obtuvieron acceso remoto a través de la VPN y, a continuación, pivotaron internamente para atacar los controladores de dominio y otros servidores. El equipo encontró pruebas de los ejecutables Cobalt Strike / Brute Ratel, scripts para realizar el reconocimiento y pruebas de la puesta en escena de los datos para la exfiltración, pero no hay pruebas de que se hayan subido a ningún sitio.
Malware personalizado para cada objetivo
Como parece ser habitual en los ataques de ransomware en 2022, los atacantes crearon un binario de ransomware personalizado para cada objetivo. El ejecutable contenía la nota de rescate personalizada para cada organización objetivo con un enlace al servidor TOR de BlackCat donde los actores de la amenaza publicaban ejemplos de datos robados.
Cuando se ejecutaba, el ransomware añadía un sufijo de siete letras a cada archivo cifrado. El sufijo era único para cada organización objetivo, y se aplicaba de forma consistente allí donde los atacantes podían lanzarlo de forma oportuna.
El ataque de diciembre de 2021 se dirigió principalmente a los servidores ESXi y cifró los discos duros virtuales de las máquinas virtuales alojadas en el hipervisor, lo que las hizo inaccesibles. Durante la investigación, Sophos descubrió que más de la mitad de los ordenadores de la organización ejecutaban Windows 7, para el que Microsoft dejó de dar soporte en enero de 2020.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.