El Weekly Threat Intelligence Brief, es un resumen ejecutivo de los acontecimientos más destacados durante el transcurso de la semana anterior a cada publicación.
El objetivo de este informe, es entregar una visibilidad de las principales amenazas presentes en el panorama mundial, regional y nacional, dando relevancia a aquellas operaciones que por su naturaleza, podrían ser llevadas a cabo contra entidades presentes en Chile.
Ransomware Ragnar Locker tras ataque a la empresa de Gas de Grecia
El lunes 22 de agosto se dio a conocer la noticia del ataque que sufrió esta organización, respecto a una filtración de datos limitados y una interrupción de su sistema de TI. Según la revisión de distintas fuentes de forma proactiva, se tiene que el ataque está asociado al grupo de Ransomware Ragnar Locker, de acuerdo con su sitio oficial tienen dos publicaciones respecto a data filtrada de la mencionada empresa, haciendo la sustracción de un total de 361 GB de información sensible de la compañía.
Ransomware Lockbit se adjudica ataque a Entrust
Lockbit se encuentra en la tercera versión de su Ransomware, en donde gradualmente han perfeccionado sus operaciones, incluso levantando programas de Bug Bounty para el testeo de su infraestructura, sentando precedentes para el grado de organización y desarrollo de este tipo de operaciones, ya que corresponderia a una de las agrupaciones que ha permanecido activa por un largo periodo de tiempo, mientras que a la vez continúa con un alto volumen de ataques mensuales, lo que por largo tiempo mantuvo cierta competencia con actores de ransomware CONTI (actualmente Offline), que corresponde al grupo con el récord de mayor cantidad de víctimas históricas hasta el momento.
Una vez accediendo al sitio web de LockBit es posible filtrar por la compañía Entrust entre todos los dataleaks disponibles, desplegando así un directorio que contiene toda la información sustraída, sin embargo, de acuerdo a las propias declaraciones de grupo de actores, es que se planea disponer de un Link de Torrent para facilitar el acceso a la información por terceros.
Ciberataque Paraliza los servidores informáticos del Centro De Datos Del Instituto Agrario Dominicano.
El Instituto Agrario de República Dominicana sufrió un ataque de ransomware Quantum que cifró múltiples servicios y estaciones de trabajo en toda la agencia gubernamental.
Los actores de amenazas afirmaron haber robado más de 1 TB de datos y amenazaron con liberarlos si IAD no pagaba un rescate públicamente.
El Centro Nacional de Ciberseguridad (CNCS), que ha estado ayudando a la agencia a recuperarse del ataque, dice que las direcciones IP de los atacantes eran de EE. UU. y Rusia.
Sitio Web del Sernac de baja por ciberataque.
Según información expuesta públicamente por el Servicio Nacional del Consumidor (Sernac). El jueves 25 de octubre fue víctima de una vulneración a sus sistemas informáticos que mantiene caído su portal de atención a los consumidores. De acuerdo a información del Csirt el ransomware ocupado para la afectación del servicio, utilizará el algoritmo de cifrado de clave pública NTRUEncrypt, dirigido a archivos de registro (.log), archivos ejecutables (.exe), archivos de bibliotecas dinámicas (.dll), archivos de intercambio (.vswp), discos virtuales (.vmdk), archivos de instantáneas (.vmsn) y archivos de memoria (.vmem) de máquinas virtuales, entre otros.
El ransomware en cuestión tiene la capacidad de detener todas las máquinas virtuales en ejecución y cifrar archivos relacionados con las máquinas virtuales, posterior al ataque los archivos asumen la extensión “.crypt”.
Nuevas TTP´s del Grupo APT Ruso para comprometer cuentas de Microsoft 365
Los investigadores de Mandiant descubrieron que APT29 ha estado trabajando para desactivar la función Purview Audit disponible para los usuarios de Microsoft 365 con la licencia E5 en un esfuerzo por evitar auditorías de cuentas comprometidas. Este grupo también ha estado explotando el proceso de autoinscripción de Azure Active Directory para la autenticación de múltiples factores, lo que ha permitido ataques de fuerza bruta en nombres de usuario y contraseñas de cuentas que no estaban registradas en el dominio, según los investigadores.
El Grupo APT Iranì Charming Kitten logra obtener correos electrónicos de distintos servidores con una nueva herramienta.
La herramienta se ejecuta en la computadora del atacante para descargar la bandeja de entrada de la víctima luego de iniciar sesión en la cuenta utilizando las credenciales adquiridas previamente. La herramienta es conocida como Hyperscrape y lo que hace es falsificar un agente de usuario para que parezca un navegador obsoleto, lo que permite la vista HTML básica en Gmail.
Grupo APT Kimsufi apoyado por Corea del Norte inicia nuevos ataques con cluster GoldDragon.
En su nuevo ataque, el actor inició la cadena de infección enviando un correo electrónico de spear-phishing que contenía un documento de Word incrustado en una macro. Los investigadores descubrieron varios ejemplos de diferentes documentos de Word, cada uno mostrando diferentes contenidos de señuelo relacionados con cuestiones geopolíticas en la península de Corea. El actor aprovecha el formato de archivo de la aplicación HTML para infectar a la víctima y ocasionalmente usó el documento señuelo Hangeul.
Después de la infección inicial, se entregó a la víctima un script de Visual Basic. En este proceso, el actor abusó de un servicio de blog legítimo para alojar un script malicioso con un formato codificado. El archivo VBS implantado es capaz de reportar información sobre máquinas infectadas y descargar cargas útiles adicionales con un formato codificado. La etapa final es un malware de tipo ejecutable de Windows que es capaz de robar información de la víctima, como listas de archivos, pulsaciones de teclas del usuario y credenciales de inicio de sesión del navegador web almacenadas.
De acuerdo a los documentos que se muestran, los investigadores indican que los objetivos de esta operación son personas o entidades relacionadas con actividades políticas o diplomáticas. Además, históricamente, políticos, diplomáticos, periodistas, profesores y desertores norcoreanos han sido los principales objetivos del grupo Kimsuky. Según los nombres de las direcciones de correo electrónico de los scripts C2, podemos consolidar aún más esta hipótesis. Los scripts C2 solo tienen direcciones de correo electrónico parciales, por lo que tratamos de extrapolar la dirección de correo electrónico completa y el propietario real dentro de las esferas diplomáticas y académicas.
Malware Escanor RAT implementado a través de Microsoft Office y documentos PDF
Los investigadores de seguridad de Resecurity descubrieron el malware durante el fin de semana y lo denominaron Escanor en un aviso publicado el domingo 21 de agosto de 2022. Su objetivo es implantar un HVNC (Hidden Virtual Network Computing) compacto que permite configurar una conexión remota silenciosa a la computadora de la víctima, y luego se transformó en una RAT comercial a gran escala con un rico conjunto de funciones. Escanor ha construido una reputación creíble en Dark Web y atrajo a más de 28,000 suscriptores en el canal de Telegram. En el pasado, el actor con exactamente el mismo apodo lanzó versiones 'crackeadas' de otras herramientas de la Dark Web, incluidas Venom RAT, 888 RAT y Pandora HVNC, que probablemente se usaron para enriquecer aún más la funcionalidad de Escanor.
Los ciberdelincuentes utilizan activamente la versión móvil de Escanor (también conocida como "Esca RAT") para atacar a los clientes de banca en línea mediante la interceptación de códigos OTP. La herramienta se puede utilizar para recopilar las coordenadas GPS de la víctima, monitorear las pulsaciones de teclas, activar cámaras ocultas y buscar archivos en los dispositivos móviles remotos para robar datos.
La mayoría de las víctimas de éste malware se orientan a países como EE. UU., Canadá, Emiratos Árabes Unidos, Arabia Saudita, Kuwait, Bahréin, Egipto, Israel, México y Singapur, con algunas infecciones detectadas en el sudeste asiático.
Hackers de Irán emplean nuevo malware de secuestro de DNS en los últimos ataques cibernéticos.
El atacante malicioso patrocinado por el estado iraní conocido como Lyceum ha pasado a implementar una nueva puerta trasera personalizada basada en .NET en las últimas campañas dirigidas a Oriente Medio. Los investigadores de Zscaler ThreatLabz, Avinash Kumar y Niraj Shivtarkar , dijeron que el nuevo malware es un DNS Backdoor basado en .NET, una versión modificada de la utilidad de código abierto 'DIG.net'.
"El malware aprovecha una técnica de ataque de DNS llamada 'secuestro de DNS' en la que un servidor de DNS controlado por el atacante manipula la respuesta de las consultas de DNS y las resuelve según sus requisitos maliciosos".
El secuestro de DNS es un ataque de redirección en el que las solicitudes de DNS de dominios legítimos se interceptan y se utilizan para redirigir a un usuario desprevenido a páginas falsas controladas por un adversario. El secuestro de DNS, a diferencia del envenenamiento de caché, ataca el registro DNS del sitio web en el servidor de nombres en lugar del caché del resolutor.
Lyceum, también conocido como Hexane, Spirlin o Siamesekitten, es muy conocido en Oriente Medio y África por sus ciberataques. ESET, una empresa de ciberseguridad eslovaca, vinculó sus operaciones a otro actor de amenazas conocido como OilRig (APT34) a principios de este año
Vulnerabilidad de Android falsificados permiten back door para acceder a informaciòn confidencial desde WhatsApp
El malware, que el equipo de Doctor Web descubrió por primera vez en julio de 2022, se encontró en al menos cuatro teléfonos inteligentes diferentes: 'P48pro', 'radmi note 8', 'Note30u' y 'Mate40' . Las nuevas aplicaciones maliciosas podrían ser miembros de la familia de troyanos Android.FakeUpdates , a menudo utilizada por actores maliciosos para infiltrarse en varios componentes del sistema, incluido el software de actualización de firmware, la aplicación de configuración predeterminada o el componente responsable de la gráfica del sistema. interfaz.
Según investigadores de seguridad, los troyanos apuntan a la ejecución de código arbitrario en las aplicaciones de mensajería WhatsApp y WhatsApp Business y podrían usarse potencialmente en diferentes escenarios de ataque.
Falla de Palo Alto Networks utilizada en el ataque DDoS
Una mala configuración de la política de filtrado de URL de PAN-OS podría permitir que un atacante basado en la red realice ataques de denegación de servicio (RDoS) TCP reflejados y amplificados. El ataque DoS parece originarse en un cortafuegos PA-Series (hardware), VM-Series (virtual) y CN-Series (contenedor) de Palo Alto Networks contra un objetivo especificado por el atacante. Para que un atacante externo la utilice indebidamente, la configuración del cortafuegos debe tener un perfil de filtrado de URL con una o más categorías bloqueadas asignadas a una zona de origen que tenga una interfaz externa. Esta configuración no es típica para el filtrado de URL y, si se establece, es probable que no sea la intención del administrador. Si se explota, este problema no afectaría la confidencialidad, integridad o disponibilidad de nuestros productos. Sin embargo, el ataque de denegación de servicio (DoS) resultante puede ayudar a ofuscar la identidad del atacante e implicar al firewall como la fuente del ataque
Productos Afectados:
Se encuentran Nuevas vulnerabilidades que afectan a productos Cisco
Cisco ha publicado 4 nuevos avisos de seguridad que contienen 4 vulnerabilidades. De estas: 3 son de Severidad Alta y 1 de Severidad Media.
Nueva vulnerabilidad afecta a productos VMware
VMWare ha publicado 1 nuevo aviso de seguridad que incluye 1 vulnerabilidad, la cual se clasifica como Severidad Alta.
Se da a conocer Actualización de vulnerabilidades en Zimbra
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) en conjunto con el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) actualizaron la alerta con respecto a la explotación de vulnerabilidades que afectan a Zimbra.
En esta nueva actualización se agregaron nuevos CVE´s conocidos por ser utilizados para explotar vulnerabilidades en Zimbra, estos son:
Nuevo aviso de Seguridad de afecta a complementos de Jenkins
El servidor Jenkins, publicó un aviso de seguridad que contiene 4 vulnerabilidades que se distribuyen en: 2 de severidad Alta , 1 de severidad Media y 1 de severidad Baja.
Este anuncio menciona vulnerabilidades de Jenkis que afecta a varios de sus complementos:
En base a lo observado durante la pasada semana y los datos analizados respecto de las operaciones llevadas a cabo por diferentes actores maliciosos en el mundo y principalmente en la región, se establecen los siguientes niveles de alerta para las diferentes industrias chilenas, para la semana del 29 de agosto al 04 de septiembre de 2022:
Objetivos observados durante semana de análisis:
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
Tipo | Indicador |
---|---|
hash | fef7d54d6c09a317d95300d10ff... |
hash | f5cd44f1d72ef8fc734c76ca628... |
hash | f5218aaa046776a12b3683c8da4... |
hash | f06566e1e309123e03a6a65cdfa... |
hash | f01a3f2186e77251acfac9d5312... |
hash | ee5fbc193f875a2b8859229508c... |
hash | daf055e5c7f843a3dbe34c3c7b8... |
hash | b02d57f1c4f7f233044a56fdc57... |
hash | 9bfa673326773fc96aef5e7ed9f... |
hash | c690148b6baec765c65fe91ea9f... |
hash | a56b41a6023f828cccaaef47087... |
hash | 856d9e698f240a21db57f404fea... |
hash | 43ae5cf7933041116da87ee6256... |
hash | cbed45825d8db1f4c6e4d70c052... |
hash | cc2da05cf1d617f031dcee070f7... |
hash | 1318f8a4566a50537f579d24fd1... |
hash | 041fd213326dd5c10a16caf88ff... |
hash | f4d742d82698f532e0215832cb4... |
IPPs | 51.68.146.200 |
IPPs | 45.153.243.93 |
IPPs | 154.56.0.221 |
Ips | 82.102.20.219 |
Ips | 51.15.18.180 |
Ips | 62.76.112.121 |
Ips | 82.202.247.81 |
Ips | 185.202.2.121 |
Ips | 51.89.134.150 |
Ips | 104.237.255.254 |
Ips | 54.38.212.197 |