Los autores de ransomware afilan el hacha Hispasec @unaaldia

Tabla de contenido

Un estudio de AdvIntel afirma que los actores de Ryuk este 2021 tienen especial predilección por OSINT. 

“Dame 6 horas para cortar un árbol y pasaré 4 horas afilando el hacha” es una de las emblemáticas frases de Abraham Lincoln, que viene a destacar la importancia de los preparativos antes de realizar cualquier acción. Esta fase se ajusta como un guante a la primera de las cuatro fases en las que, de forma general y resumida, podemos descomponer la metodología de un ataque: 1) reconocimiento, 2) identificación de vulnerabilidades, 3) explotación y 4) post-explotación. 

El hecho es que, mientras más temprana sea la fase, menos contacto tiene el atacante con el objetivo / víctima y por lo tanto menos expuesto estará. Además, mientras mejor se realicen las primeras fases, previsiblemente la planificación del ataque podrá ser más certera. Veámoslo como una operación militar. Una vez en terreno del adversario nos querremos mover lo más rápido posible, de forma certera. Así actúan los atacantes también en el ciberespacio. 

Los ataques dirigidos requieren planificación, pero incluso aquellos que no buscan una víctima concreta pueden aprovecharse de las herramientas actuales para intentar automatizar el ataque lo máximo posible mejorando la planificación. En concreto, estudio de AdvIntel publicado el pasado abril avisa sobre las particularidades analizadas en las muestras de Ryuk de este año, y hacen hincapié en el rol que están desempeñando las herramientas de captación de inteligencia en fuentes abiertas (OSINT). 

Por ejemplo, se habría observado cómo los actores detrás de Ryuk acceden a servicios como ZoomInfo para obtener información sobre la compañía que será víctima de sus ataques. Lo hacen para intentar obtener información propia de la fase de reconocimiento: tecnologías empleadas, fusiones, jerarquías corporativas, personal, etc. Las herramientas como Bloodhound o AdFind dirigidas a aprovecharse de los servicios ActiveDirectory para obtener contraseñas y escalar privilegios en la red, así como para pivotar entre diferentes segmentos de red. Toda la información recabada sirve para facilitar la explotación (infección en estos caso) y el posterior el despliegue del malware durante la post-explotación.

La importancia de OSINT ya era conocida, pero resulta singular que en el análisis hagan especial énfasis en el cariz que está tomando para este tipo de situaciones. El informe se dirige a Ryuk, pero podríamos extrapolarlo. 

Estos sucesos nos tocan desgraciadamente muy de cerca, cada semana hay al menos un ataque de ransomware notorio. Esta semana entre las víctimas encontramos a la Universidad de Córdoba, y posteriormente le seguiría la Universidad de Castilla-La Mancha. Afecta tanto a entidades públicas como privadas, y lo cierto es que los atacantes, a no ser que el ataque sea dirigido, no están aprovechando todo el potencial que OSINT les está ofreciendo.

Entrada en twitter de la Universidad de Córdoba.

Los actores de ransomware son conscientes del rol que desempeña OSINT y de la importancia de afilar el hacha. La información es poder, y desafortunadamente aún encontramos casos de entidades que la ofrecen en bandeja de plata. 

Los ejercicios de auditoría que se aprovechan de las técnicas sociales son fundamentales para mantener la salud de una empresa, mejorando la capacidad de preparación y reacción del factor humano. Para ello es fundamental que la formación y concienciación se dirija también en dicha línea, aprovechando los resultados de los auditores. Hispasec ya pone en práctica estas técnicas, y dirige su formación a empresas para aprovechar al máximo esta experiencia.

Adversary Dossier: Ryuk Ransomware Anatomy of an Attack in 2021. Vitali Kremez, Al Calleo, Yelisey Boguslavskiy, Advanced Intel, 17 Abril 2021. https://www.advanced-intel.com/post/adversary-dossier-ryuk-ransomware-anatomy-of-an-attack-in-2021

Ransomware world in 2021: who, how and why. Dimitry Galov, Leonid bezvershenko, Ivan Kwiatkowski. SecureList. 12 Mayo 2021. https://securelist.com/ransomware-world-in-2021/102169/


Fuente obtenida de: https://unaaldia.hispasec.com/2021/05/los-autores-de-ransomware-afilan-el-hacha.html

INFORMACION DEL PUBLICADOR
Picture of Kamal Majaiti
Kamal Majaiti
Administrador de sistemas e informático por vocación.
COMPARTELO EN REDES
Publica un comentario

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.