Lemon Duck presente a nivel nacional

14 Septiembre 2021
Alto

Tras un constante monitoreo a la actividad de propagación de la botnet LemonDuck, se ha registrado un aumento considerable  durante el último mes.

Tal como fue informado en el boletín “Reaparece malware Lemon Duck“, la Botnet de cryptojacking utiliza  múltiples mecanismos de acción y  vulnerabilidades críticas conocidas como Eternal Blue y ProxyLogon para acceder a redes corporativas.

Distribución Mundial

Pese a que los principales afectados se localizan en Asia, Norteamérica y Europa, solo era cuestión de tiempo para registrar las primeras víctimas en el panorama nacional, donde actualmente se ha hecho presente. 

Recientemente investigadores de Alibaba Cloud Security, han monitoreado la actividad continua de la botnet Lemon-duck, mediante múltiples métodos, descubriendo que la propagación ha aumentado en los últimos meses.

Malware Lemon_Duck

LemonDuck fue descubierto por primera vez el  2019 en China y ha evidenciado su reactivación desde abril del 2021 a la fecha, evolucionado desde un botnet para minería de criptomonedas a un robusto malware capaz de además robar credenciales, eliminar controles de seguridad (AV) y propagarse a través de la red.

Principales Mecanismos 

El descuido en los parchados por parte de los encargados TI de las organizaciones ha sido altamente utilizado como vector para su acceso inicial, elevación de privilegios y movimientos laterales, que permiten el control humano “hands on keyboard” cuando el acceso automatizado del malware ha concluido.

Para el proceso de intrusión de Lemon Duck es posible identificar la explotación de diferentes CVE críticos altamente conocidos que cuentan con parches oficiales pero también con exploits disponibles en internet:

  • CVE-2017-0144 (EternalBlue)
  • CVE-2017-8464 (LNK RCE)
  • CVE-2019-0708 (BlueKeep) 
  • CVE-2020-0796 (SMBGhost) 
  • CVE-2021-26855 (ProxyLogon)
  • CVE-2021-26857 (ProxyLogon)
  • CVE-2021-26858 (ProxyLogon)
  • CVE-2021-27065 (ProxyLogon)

Hemos abordado las principales vulnerabilidades en las siguientes publicaciones:

Panorama

La adaptación es un punto importante ya que pese a que vulnerabilidades “Proxylogon” fueron  publicadas el presente año, y pese a existir parches vigentes, estas han sido rápidamente implementadas en sus vectores de ataque, esto sumado a su capacidad de desarrollar malware multiplataforma les ha permitido mantener operaciones activas por largos períodos de tiempo.

De momento el panorama relacionado a LemonDuck ha cambiado durante los últimos meses, ya que pese a mantener una gran cobertura en importantes países del mundo, recientemente se han evidenciado operaciones a nivel nacional sin poder descartar su continuidad en la región.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #LemonDuck #malware #LemonCat #Botnet #Cryptomining


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.