Nuestro seguimiento al panorama de amenazas correspondiente al Q3 2021, nos ha dejado varias tendencias preocupantes. Por ejemplo, la utilización de tácticas más agresivas por parte de los operadores de ransomware, entre ellas el ataque a infraestructura crítica y ataque a las cadenas de suministros, que causaron una importante movilización coordinada en pos de perseguir a estos ciberactores.
La participación de las fuerzas del orden en estos incidentes que tuvieron gran impacto obligó a varios de los grupos detrás de estas familias de ransomware a abandonar la escena.
El malware no ha estado ajeno a estos esfuerzos por desmantelar las principales operaciones maliciosas, como lo fue Emotet que luego del cierre de sus operaciones desapareció de la escena, provocando una reorganización del escenario de las amenazas donde trickbot que luego de haberse recuperado de los esfuerzos realizados en su contra el año pasado, ha duplicado en este último periodo su presencia mostrando además nuevas funcionalidades.
Dentro del panorama de amenazas debemos distinguir entre los principales malware que permiten abrir las puertas al ransomware y las APTs que respaldadas por estados o dirigidas netamente al sector financiero utilizan TTPs específicas que explotan importantes fallos de seguridad abordadas en nuestro "Panorama de vulnerabilidades".
Malware como servicio (MaaS)
Así como las principales organizaciones tecnológicas han evolucionado a lo largo de los años para proporcionar servicios basados en la nube, los ciberdelincuentes también han evolucionado hacia un modelo similar de servicio.
Las plataformas de MaaS, como característica, ofrecen servicios de alquiler de malware que permiten que cualquier persona con una conexión a Internet obtenga acceso a soluciones de malware personalizadas. Algunos de estos servicios incluso ofrecen garantías de devolución de dinero, mientras que otros operan basados en comisiones vinculadas al éxito de campañas desplegadas.
Las redes de malware como servicio operan generalmente bajo los siguientes tres niveles:
El malware ha pasado a representar una peligrosa fauna cibernética, donde destacan algunos por su capacidad disruptiva, otros por la capacidad de comprometer muchas víctimas en cortos periodos de tiempo y otros por el tipo de daño reputacional que infringen. Por esto, como parte de la actualización constante de nuestros panoramas es que queremos destacar las variantes de malware más connotadas durante el tercer trimestre de este 2021 a nivel global:
Ranking Malware Q3 2021
FormBook: un ladrón de datos que se distribuye como MaaS
FormBook es un troyano infostealer disponible como malware-as-service (MaaS). Este malware lo utilizan a menudo atacantes con pocos conocimientos técnicos y conocimientos de programación. FormBook se puede utilizar para robar diversa información de máquinas infectadas.
A pesar de lo fácil que es configurarlo y usarlo, el malware tiene funciones de robo avanzadas, incluida la capacidad de extraer información almacenada y registrada del usuario. Además, el ladrón de FormBook es capaz de buscar, ver e interactuar con archivos y tomar capturas de pantalla.
Distribución
FormBook generalmente se distribuye a través de campañas de correo electrónico que utilizan una amplia gama de mecanismos de infección y pueden contener varios archivos adjuntos. Entre los archivos adjuntos más comúnmente observados se encuentran los archivos PDF, DOC o EXE, o ZIP, RAR, ACE e ISO.
Lokibot no ha cesado sus actividades criminales robando información
LokiBot es un cargador residente y un ladrón de contraseñas que se vende en foros de ciberdelincuencia. Está diseñado para robar datos privados de máquinas infectadas y enviar esos datos a un servidor de control. Los datos robados incluyen contraseñas almacenadas, información de credenciales de inicio de sesión de navegadores web y una variedad de billeteras de criptomonedas.
Distribución
Este malware se propaga con mayor frecuencia a través de archivos adjuntos de correos maliciosos, también los usuarios pueden ser atacados a través de mensajes de texto smishing, o por sitios web infectados. Ademas, ha sido evidenciado en campañas que utilizan la técnica de desenfocar imágenes en documentos para alentar a los usuarios a habilitar macros. Si bien es bastante simple, esto es bastante común y efectivo contra los usuarios.
Lemon Duck presente a nivel nacional
LemonDuck fue descubierto por primera vez el 2019 en China y ha evidenciado su reactivación desde abril del 2021 a la fecha, evolucionado desde un botnet para minería de criptomonedas a un robusto malware capaz de además robar credenciales, eliminar controles de seguridad (AV) y propagarse a través de la red.
Distribución
El descuido en los parchados por parte de los encargados TI de las organizaciones ha sido altamente utilizado como vector para su acceso inicial, elevación de privilegios y movimientos laterales, que permiten el control humano “hands on keyboard” cuando el acceso automatizado del malware ha concluido.
Los DDoS más destacados de este año son adjudicados a Botnet Meris
Meris tuvo sus primeras apariciones a finales de junio del 2021, con un origen similar a la ya conocida botnet Mirai. Durante los últimos meses la Botnet Meris ha presentado una fuerte y constante actividad, registrando dos de los ataques DDoS más grande de la historia con un estimado de aproximadamente 250.000 host controlados, principalmente dispositivos IoT y MikroTik a lo largo del mundo.
Distribución
El acceso inicial para productos MikroTik se realiza mediante una vulnerabilidad crítica publicada el 2018 y la posterior creación de Backdoor en dispositivos afectados. Ademas, compromete equipos IoT expuestos a internet configurados indebidamente con credenciales por defecto.
Minero XMRig utilizado por ciberactores en campañas de malware
XMRig es un software de minería de código abierto creado para facilitar el acceso a la criptominería de Monero (Criptomoneda difícil de rastrear). Visto por primera vez el 26 de mayo de 2017, siendo la última versión disponible de este software la 6.12.1 lanzada el 24 de abril de 2021.
Distribución
Dentro de algunas de las amenazas que utilizan a XMRig se encuentran: VictoryGate y la botnet Phorpiex, quienes se dedican a distribuir a este minero en todos equipos que infectan.
Mal uso del Spyware Pegasus genera conflictos a nivel mundial
Pegasus es un software de ciberespionaje para dispositivos móviles, completamente legal, desarrollado por la empresa privada Israelí “NSO Group” fundada en 2010 y cuya intención original era ser adquirido únicamente por entidades gubernamentales responsables de todo el mundo.
Distribución
Este software se aprovecha de vulnerabilidades desconocidas para los fabricantes permitiendo la intrusión a teléfonos Android y iPhone sin involucrar la interacción del usuario con un comportamiento casi indetectable para sus víctimas.
Qbot, también conocido por los nombres QakBot, QuackBot y Pinkslipbot, es un ladrón de información modular que ha estado activo durante casi 14 años. Un troyano bancario que apareció por primera vez en 2008, diseñado para robar a los usuarios las credenciales bancarias y las pulsaciones de teclas.
Distribución
A menudo distribuido a través de correo electrónico no deseado, Qbot emplea varias técnicas anti-VM, anti-depuración y anti-sandbox, para dificultar el análisis y evadir la detección.
Malware emergentes:
Aparición de SquirrelWaffle levanta múltiples alarmas
SquirrelWaffle es un malware tipo troyano evidenciado recientemente por investigadores a principios de septiembre del 2021, llamando la atención por su alta actividad en su corto periodo de operación.
Distribución
Se destaca por aprovechar la ingeniería social mediante correos de phishing, logrando comprometer los equipos con una cantidad mínima de clics. Esto es llevado a cabo por descargas automáticas de documentos ofimáticos que a su vez desencadenan la descarga de malware el cual permite la toma del control remoto por parte de ciberactores.
Este 2021, los grupos de ciberdelincuentes basados en ransomware también han experimentado cambios trascendentales, como algunos grupos que anunciaron el cese de sus operaciones, otros grupos se reorganizaron después de la disolución y algunos grupos suspendieron temporalmente sus actividades. Hay que tener presente que la desaparición de algunos grupos de ciberactores especializados en el chantaje será reemplazada por grupos emergentes, lo que conducirá a un ecosistema de chantaje continuo.
Ransomware como servicio
Este 2021, la amenaza representada por el ransomware sigue creciendo. La tendencia más obvia es que los grupos de ransomware ahora están apuntando a empresas más grandes y, al hacerlo, pueden solicitar pagos más grandes. Sin embargo, otra tendencia importante es el auge del ransomware como servicio. El ransomware ya no es solo una herramienta de ataque; también se ha convertido en un producto de software que se puede alquilar a otros.
El ransomware como servicio (también conocido como RaaS) es un modelo de negocio en el que el ransomware se alquila a los afiliados. Se deriva del modelo de software como servicio que utilizan muchas empresas legítimas. Algunas de sus características son:
Si bien a menudo vemos nombres de empresas afectadas a nivel global, con especial hincapié en los Estados Unidos y Europa, el cono sudamericano no ha estado ajeno a los operadores detrás de este tipo de amenazas, es en ese sentido que tenemos que destacar los siguientes grupos de ransomware:
RANKING RANSOMWARE Q3 2021
Para más detalles visite nuestro Panorama de Amenazas
Conti entre los ransomware con más operaciones vigentes
Conti comienza con sus operaciones en julio del 2020 tras cambios en la operación de la botnet TrickBot, la cual es ampliamente conocida por su uso en el despliegue de Ransomware.
Conti se ofrece bajo un modelo RaaS con un cobro entre el 20 y 30% del rescate, en donde el grupo ofrece el malware junto con la administración de website e información exfiltrada
Entre las características principales de Conti se destaca:
Campañas
Para el mes de octubre se identifican 26 publicaciones de organizaciones afectadas, sin embargo, durante el mes de septiembre se vio involucrada una compañía nacional del rubro de la manufactura de productos plásticos. El gran número de víctimas mensuales e históricas presentes en el website de este ciberactor está directamente relacionado con su programa de afiliados, ya que no precisamente todos fueron afectados por los creadores del ransomware sino que en su mayoría corresponden a terceros haciendo uso de la herramienta facilitada por los organizadores.
Se publica descifrador gratuito para ransomware BlackByte
BlackByte es un nuevo ransomware cuyas primeras publicaciones en el sitio de extorsión del grupo datan del mes de septiembre. Como parte de su funcionalidad modifica los nombres originales de los archivos bloqueados agregando ‘. blackbyte' como una nueva extensión.
Campañas
Actualmente Blackbyte presenta una gran actividad evidenciada en su portal, donde suman un total de 12 víctimas en su corto periodo de existencia, destacando 2 víctimas presente en el área LATAM, específicamente a nivel nacional del rubro metalúrgico y de retail, sin embargo solo una de ellas continúa publicada lo que podría significar un posible pago por la recuperación de la data secuestrada.
LockBit v2.0 evidenciado con fuertes campañas a nivel global
LockBit identificada en su “Variante 1” por primera vez en septiembre de 2019 y desde esa fecha sus propietarios han promocionado y ofrecido soporte de sus servicios en foros de cibercrimen de habla rusa lo que lo cataloga directamente como un Ransomware as a Service (RaaS). Desde junio 2021 este malware involucra una tercera variante ofrecida como versión 2.0 que contendría funciones adicionales para el robo de información catalogadas como "StealBit" utilizadas para la doble extorsión (secuestro y exfiltración).
Campañas
En estos ultimos mese Ransomware LockBit, ha tomado gran relevancia por una fuerte campaña que ha afectado a empresas de Australia, una compañía multinacional con presencia en Chile y una petrolífera en España tomando relevancia en el panorama de amenazas.
Lockbit es un ciberactor que presenta gran cantidad de víctimas mensualmente, de similar forma a Conti, solo en el periodo de octubre Lockbit lleva a la fecha aproximadamente 30 organizaciones comprometidas entre las cuales se visualizan grandes corporaciones como el gigante aéreo “AirBus” y numerosas entidades de LATAM ubicadas principalmente de Brasil.
Ransomware BlackMatter presente en el panorama de amenazas sudamericano y nacional
BlackMatter es un nuevo programa de afiliados de ransomware como servicio (RaaS) que se fundó en julio de 2021, Según BlackMatter, “el proyecto ha incorporado en sí mismo las mejores características de DarkSide, REvil y LockBit”, anunciando su interés en todas las industrias excepto en el cuidado de la salud y los gobiernos.
Campañas
CISA, la Oficina Federal de Investigaciones (FBI) y la Agencia de Seguridad Nacional (NSA) han publicado un Aviso de Ciberseguridad (CSA) conjunto advirtiendo que desde julio de 2021, los actores cibernéticos malintencionados han utilizado el ransomware BlackMatter para apuntar a múltiples entidades de infraestructura crítica de EE. UU ., Incluida una organización del Sector de Alimentos y Agricultura de EE.UU.
WannaCry, que encriptó unos 200.000 equipos en 150 países el año 2017, sigue siendo un claro ejemplo de las graves repercusiones que pueden tener lugar como consecuencia de no aplicar los parches con rapidez. Incluso ahora, cuatro años después, dos tercias de las empresas siguen sin parchear sus sistemas, lo que supone que todavía haya víctimas de WannaCry al día de hoy.
Campañas
Recientes investigaciones han detectado que, junto a otros más modernos, los ciberdelincuentes vuelven a usar WannaCry. Durante lo que va de 2021 los perjudicados han crecido un 53%. las causas de la reaparición no están aún claras, pero se señala que sigue utilizando tácticas que atacan las mismas vulnerabilidades que en 2017 y para las que ya existen parches.
Spook es un nuevo ransomware cuyas primeras publicaciones en el sitio de extorsión del grupo datan de los últimos días del mes de septiembre, siguiendo el modelo de un ransomware de doble extorsión.
Campañas
Actualmente Spook ransomware presenta una gran actividad evidenciada en su portal, solo en lo que lleva del mes de octubre aparecen 30 nuevas víctimas, sumando un total de 37 en su corto periodo de existencia. De esto debemos destacar que 6 víctimas estarían presentes en el área LATAM, de las cuales 2 serían del sector nacional.
Hive Ransomware es un ransomware de doble extorsión que comenzó a operar en junio utilizando todas las herramientas de extorsión disponibles para crear presión sobre la víctima, incluida la fecha del compromiso inicial, la cuenta regresiva, la fecha en que la filtración se reveló en su sitio e incluso la opción de compartir la filtración revelada en las redes sociales.
Campañas
Hive ha impactado a más de 40 organizaciones que ahora figuran en el sitio de extorsión del grupo, incluida una compañía aérea europea y tres organizaciones con sede en Estados Unidos. Además, se ha evidenciado en LATAM afectando sólo a una empresa de Perú.
Alias: Red Kelpie - Bronze Atlas - BARIUM - TG-2633 - Wicked Panda - VANADINITE - Grayfly - Blackfly
APT41 es un grupo de espionaje altamente sofisticado respaldado por el estado chino que ha estado activo desde al menos 2012, también se ha involucrado en campañas motivadas financieramente para su beneficio. Ha aprovechado los certificados de firma de código robados para firmar malware. Generalmente utiliza sitios web legítimos como C2 para evitar la detección.
Objetivos
El grupo de amenazas se ha dirigido a organizaciones de atención médica, medios de comunicación, productos farmacéuticos, comercio minorista, software, telecomunicaciones, servicios de viajes, juegos y monedas virtuales en 14 países diferentes.
Alias: Greenbug - OilRig Group - Helix Kitten - Chrysene - IRN2 - Helminth - Cobalt Gypsy - Crambus - PIPEFISH - ITG13
APT34 es un actor de amenazas con habilidades y recursos notables activo desde el 2014, se especula que esta organización de piratería está patrocinada por el gobierno iraní, el grupo comúnmente usa spear phishing para engañar a las víctimas para que descarguen ejecutables maliciosos.
Objetivos
Recopilar información interna de alto valor relacionada con las organizaciones del sector público y privado en el Medio Oriente y Estados Unidos.
Alias: Bronze Vinewood - Zirconium - Judgment Panda - RedBravo - Red Keres
APT31 es un grupo APT patrocinado por un estado chino que está activo desde al menos 2016. Las tácticas del grupo consisten en apuntar a los gobiernos a través de su cadena de suministro, por lo que también apuntan a otras empresas e individuos que mantienen relaciones con el gobierno. APT31 está profundamente comprometido con el proceso de reconocimiento inicial de las víctimas potenciales: el software de terceros ha sido atacado en el pasado a través de ataques de inyección SQL; en otros casos, APT31 aprovecha los puntos de acceso remoto menos utilizados; y con frecuencia el grupo intenta robar credenciales legítimas para obtener acceso inicial y mantener el acceso.
Objetivos
Robo de información y espionaje, con especial énfasis en propiedad intelectual y sector de defensa.
Grupo Hotarus Corp evidenciado en campañas que afectarían a importantes empresas de Ecuador
Alias: hotarusteam - corphotarus - Hotarus Team
Hotarus Corp es un grupo de amenazas que apareció en febrero de 2021 informando violaciones de datos en Twitter y hackeo de sitios web objetivo. El grupo de amenazas ha apuntado a las organizaciones ecuatorianas como el Banco Pichincha, el Ministerio de Finanzas de Ecuador.
Objetivos
Ganancia financiera
"FIN12" es un grupo de amenazas activo desde al menos octubre de 2018. Parece ser un actor de amenazas de habla rusa que opera fuera de la región de la CEI. El grupo no se ha dirigido a organizaciones con sede en CIS. FIN12 se basa en gran medida en los tipos de operaciones de "golpe y fuga" en lugar de la doble extorsión. Se sabe que el grupo ha utilizado el malware Ryuk y Conti y ha mantenido una asociación con los operadores BazarLoader y TrickBot.
Objetivos
Robo financiero
Alias: Calcium - Gold Niagara - Combi Security
FIN7 es un grupo de amenazas con motivaciones financieras que se ha dirigido principalmente a los sectores minorista y hotelero. El grupo utiliza el phishing para distribuir malware en el punto de venta (POS), a menudo combinado con técnicas de ingeniería social. FIN7 normalmente ofrece sus cartas comprometidas a la venta en la tienda clandestina Joker's Stash.
Objetivos:
FIN7 es un grupo motivado financieramente.
Se cree que FamousSparrow cuya especialidad es el espionaje cibernético, ha estado activo desde al menos 2019. Al igual que otros APT, se cree que explotaron una cadena de vulnerabilidades conocida como ProxyLogon desde marzo de 2021. De esta forma, comprometieron la seguridad de los servidores de Microsoft Exchange de gobiernos, organizaciones internacionales, hospitales y otras instituciones. Además, se cree que utilizan variantes personalizadas de robo de credenciales Mimikatz una vez que el sistema se ve afectado.
Objetivos
Entre sus objetivos se encuentran gobiernos, empresas de ingeniería, oficiales legales, organizaciones internacionales e instituciones de la sanidad.
FoggyWeb de Nobelium afecta los Active Directory de Microsoft
Alias: The Dukes - APT29 - Cozy Bear - Yttrium - Iron Hemlock - ITG11 - ATK 7 - Group 100 - SVR - Служба Внешней Разведки - Office Monkeys - CozyCar - CozyDuke - UNC2452 - Dark Halo - UNC2062 - SolarStorm - StellarParticle - DarkHalo
Nobelium es un grupo de ciberactores identificados como APT29 con presencia activa desde 2008, vinculado directamente con operaciones de ciberespionaje del gobierno Ruso centrados principalmente en compañías de infraestructura y servicios críticos. Este ciberactor ha utilizado múltiples herramientas diseñadas y utilizadas únicamente por APT29, como parte de sus técnicas se encuentra el abuso de vulnerabilidades conocidas (CVE) y técnicas como spearphishing. Recientemente Microsoft ha advertido sobre la utilizacion por parte de este ciberactor de una nueva herramienta llamada Foggyweb la cual opera como puerta trasera para acceder a servidores de Microsoft Active Directory Federation Services (AD FS).
Objetivos
Si bien sus ataques han sido ampliamente enfocados en Europa y Estados Unidos, existen registros de organizaciones afectadas en todos los continentes, mientras actualmente LATAM no ha estado ajeno a este ciberactor evidenciándose en Brasil afectaciones que corresponden a "FroggyWeb.
Anonymous es una red internacional asociada de entidades activistas y hacktivistas. Descrito como "una reunión de Internet" con "una estructura de mando muy flexible y descentralizada que opera sobre ideas en lugar de directivas". Cualquiera puede decir que forma parte del colectivo Anonymous porque no es un grupo coordinado u organizado, sino un movimiento de personas que intenta luchar contra ciertas injusticias mediante el uso de ataques de hacktivismo y activismo online.
Los simpatizantes anónimos usan el hashtag #OpNewBlood en Twitter para alentar a más personas a involucrarse en las operaciones de Anonymous. El grupo ofrece formación gratuita sobre piratería y asesoramiento sobre seguridad operativa (OPSEC) en Twitter y salas de chat especializadas. Además, los seguidores con poca o ninguna habilidad aún pueden participar en Twitter Storms, definido como una acción de colaboración abierta diseñada para crear tweets usando hashtags específicos y para crear una gran ola de atención sobre un tema determinado elevándolo a los hashtags de tendencia de Twitter.
Objetivo
Defender una determinada causa alineada con sus valores, para promover una agenda política o cambio social.
Una importante parte de las campañas de phishing que están intentando obtener credenciales de acceso a los servicios de banca en línea en instituciones financieras provienen de troyanos bancarios provenientes de Brasil. Los ciberactores detrás de estos malware llevan mucho tiempo robando credenciales bancarias de usuarios de varios países y parece que el número de víctimas sigue siendo lo suficientemente interesante como para continuar con este tipo de acciones delictivas.
REvil, también conocido como Sodinokibi uno de los grupos de ransomware más notorios volvió a aparecer silenciosamente en línea luego de su desaparición en Julio. Algunos hitos de este importante grupo de amenazas durante este último tiempo son los siguientes:
Esta última interrupción parece ser causada por peleas internas o un posible derribo ofensivo. ¿Será este el golpe final para REvil?, solo el tiempo nos responderá
Uno de los vectores de entrada más utilizados ha sido el compromiso del protocolo RDP (escritorio remoto de Windows). El cual es ampliamente investigado en nuestro boletín “Protocolo de Escritorio Remoto: un potente vector de entrada de amenazas en tu red. Siendo importante destacar que credenciales RDP para una dirección IP empresarial se pueden comprar por tan solo US$ 20 en mercados negros. En combinación con kits de ransomware baratos, los costos para llevar a cabo ataques en máquinas con RDP abierto son demasiado lucrativos económicamente, ya que permiten el acceso completo al sistema para así continuar con escalamientos verticales u horizontales dentro de la red.
Otra tendencia claramente durante este 2021 es el aumento de campañas de phishing. Los correos electrónicos que contienen macros maliciosas en documentos adjuntos siguen siendo una opción popular para la entrega de malware.
En general, lo que hemos evidenciado durante este año 2021 y en concordancia con nuestro informe “Informe de Ciberseguridad 2020 de Entel CyberSecure", es que los actores de amenazas han seguido aprovechando la tendencia del teletrabajo y al aprendizaje remoto para centrar sus ataques en obtener información privada de sus víctimas a través de innovadoras técnicas de ingeniería social, explotación del protocolo RDP y vulnerabilidades no parcheadas, focalizándose en obtener mejores oportunidades y formas de forzar el pago de rescates de información.
Este 2021 se ha caracterizado por la aplicación de la ley por parte de los organismos de seguridad, quienes han llevado a cabo arrestos, derribos de infraestructura y una interrupción general de las actividades de los actores de amenazas más connotados. No es descabellado decir que los ciberdelincuentes tienen una clara sensación de que ha aumentado el riesgo de ser un actor de ransomware y también los costos que esto involucra. Por lo que debiera ser lógico prever una disminución en la rentabilidad del mundo de la extorsión.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
https://portal.cci-entel.cl/Threat_Intelli... |
https://panoramas.cci-entel.cl/ |