Investigadores de Corea del Sur han identificado una nueva y reciente explotación de servidores Microsoft SQL server utilizada como acceso inicial, que permite ganar persistencia mediante el despliegue de Cobalt Strike dentro de la red, para posteriormente monetizar los ataques con la ejecución de criptomineros.
Servidores MS SQL
Investigadores de corea del sur han identificado un nuevo método de acceso inicial mediante la explotación por fuerza bruta o por ataques de diccionario a servidores MS SQL Server (puerto 1433), expuestos públicamente que no han sido parchados adecuadamente y/o que cuentan con configuraciones deficientes, brindando el acceso necesario para la ejecución de Beacons/Balizas de Cobalt Strike.
Los Beacons o Balizas brindan acceso a la Shell (CLI) mediante la ejecución de código sin archivos cargados en porciones de memoria de procesos válidos para el sistema y que como mecanismo de evasión de detección nunca es cargado en discos duros/sólidos.
Esta intrusión permite el acceso remoto y control de los equipos infectados, por esta razón los ciberactores lo han utilizado para monetizar sus ataques sin llevar a cabo extorsión ni secuestro, optando por el despliegue de criptomineros como Lemon Duck, KingMiner y Vollgar.
Si como organización afectada no se cuenta con medidas de seguridad o monitoreo adecuadas, la amenaza podría perdurar por meses o años, causando un incremento en el gasto energético y una disminución considerable en sus capacidades de procesamiento.
Cabe destacar que los ataques son dirigidos principalmente a servidores, los que en gran porcentaje cuentan con una capacidad de procesamiento superior a los equipos de usuarios finales permitiendo lucrar más rápidamente.
Método de ataque
Ilustración 1. Diccionario de contraseñas utilizado por Lemon Duck
Cobalt-Strike
Creado en 2012 y bajo una licencia de alto costo por usuario, permite la simulación de adversarios y operaciones de Red Team con un enfoque basado en ambientes Windows y diseñado para que con solo este framework se obtengan capacidades de post-explotación que cubren un amplio espectro de tácticas descritas por MITRE ATT&CK.
Las operaciones con este framework tuvieron un importante crecimiento entre 2019 y 2020 con la aparición de nuevos actores de amenaza del tipo APT y crimeware, poniéndo en evidencia que cada uno de estos frentes requirió una importante inversión para su adquisición y posterior despliegue.
Ilustración 2. Configuración Cobalt Strike
Cobalt Strike que se ejecuta en MSBuild . exe tiene una opción de configuración adicional para omitir la detección de productos de seguridad, donde carga el dll normal wwanmm . dll, luego escribe y ejecuta un Beacon (Baliza) en el área de memoria del dll. Como el Beacon (Baliza) que recibe el comando del atacante y realiza el comportamiento malicioso no existe en un área de memoria sospechosa y en su lugar opera en el módulo normal wwanmm . dll, puede eludir la detección basada en memoria.
Observación:
Entre algunas de las principales características de Cobalt Strike y que ha llevado largo tiempo de análisis a investigadores, se destacan los llamados “Beacon” o “Balizas”, que funcionan como BackDoor en los equipos afectados dentro de la red, permitiendo que se comuniquen entre ellos y recibir órdenes desde servidores C2.
Ilustración 3. Shellcode y cadenas utilizadas para wwanmm . dll
Para mayores antecedentes visitar, Herramientas y frameworks a disposición de ciberdelincuentes.
Operaciones
Las primeras acciones detectadas con este tipo de herramientas datan del año 2012, en ejercicios de Blue y Red Team realizados en diferentes eventos en el mundo. Conocidas sus capacidades, no tardó en ser adquirida por diferentes actores de amenaza con claros objetivos de ataque: sectores del gobierno y militar, financiero, infraestructura crítica, espionaje y distribución de campañas de spear phishing hechas a medida del objetivo. Entre el gran número de actividades donde se ha utilizado Cobalt Strike como agente directo de ataque, se pueden mencionar:
Ilustración 4. Acceso inicial, phishing y ejecución de Cobalt Strike.
Panorama Nacional
De acuerdo a la actividad de Cobalt Strike en el panorama global, es posible mencionar que ha estado presente y activo desde su surgimiento, por lo que pese a ser una amenaza latente utilizada para la propagación de cargas útiles maliciosas con distintas motivaciones, constantemente se identifican nuevas formas de utilización que aumentan aún más su criticidad.
Considerando los actores maliciosos que operan con el uso de este tipo de herramientas (como TA 505, por ejemplo) y habiendo observado las diferentes campañas de crimeware llevadas a cabo, se puede inferir que la tendencia en el empleo de técnicas que incluyan este modo de operación seguirá al alza, ya que su presencia a nivel nacional y LATAM, relacionado a otras actividades de alto impacto (como el compromiso de cadena de suministro Solarwinds o las operaciones de spear phishing bancario), se han mostrado vigente en distintas situaciones, como lo es la distribución de malware (troyanos bancarios, criptominadores e infostealer), contra organizaciones y particulares.
No cabe duda de que este comportamiento, habiendo tocado terreno nacional, se mantendrá en el tiempo y con un alto volumen de actividad, por cuanto los diferentes actores maliciosos se encuentran en una mejora continua de sus capacidades técnicas y su arsenal de ataque.
Finalmente, teniendo en cuenta que el uso de Cobalt Strike no requiere de un profundo conocimiento técnico, es de esperar que individuales o grupos menores que se encuentran presentes en la región (LATAM), adopten métodos de operación similares a los ya analizados, sumando con esto una nueva amenaza latente para los diferentes ámbitos de seguridad en el país.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente: