El Weekly Threat Intelligence Brief, es un resumen ejecutivo de los acontecimientos más destacados durante el transcurso de la semana anterior a cada publicación.
El objetivo de este informe es entregar una visibilidad de las principales amenazas presentes en el panorama mundial, regional y nacional, dando relevancia a aquellas operaciones que por su naturaleza, podrían ser llevadas a cabo contra entidades presentes en Chile.
Ransomware
APT
Malware
Vulnerabilidades
Yanluowang ransomware detiene sus operaciones luego de leaks internos
Una cuenta anónima de Twitter (@yanluowangleaks) que actualmente se encuentra suspendida, ha publicado una serie de dataleak interno de este grupo de ransomware compuesto principalmente por sus conversaciones de chat, causando que sus operaciones hayan sido detenidas inmediatamente.
En este dataleak se revela parte de sus operaciones y se liberan dudas de su procedencia, ya que inicialmente existían sospechas de que fuesen operados desde China, sin embargo resultaron ser de origen ruso.
Operadores de LockBit arrestados en canadá
Luego de una investigación de dos años, dos operadores de Lockbit fueron identificados y arrestados en Ontario, Canadá siendo deportados a Estados Unidos, acusados de haber sido partícipes del ataque de cientos de ataques de ransomware.
Mayor afiliado de Netwalker ransomware arrestado en Canada
La Policía de Canadá logró el arresto de un hombre de 33 años bajo el alias User ID 128, acusado de ser uno de los mayores afiliados del ransomware Netlwalker, siendo encontrado con cerca de 700.000 USD en efectivo y cerca de 21.000.000 USD en Bitcoin.
Junto con su arresto se ha dado de baja servidores que podrían llevar al cese de operaciones del grupo de ransomware.
Conti no se detiene, podria estar detras de BlackByte y Black Basta
Luego de las presiones de EE. UU. a Rusia para la búsqueda y captura de operadores de ransomware Conti, estos detuvieron sus operaciones tras la supuesta captura de algunos de sus integrantes, de forma que esta agrupación vinculada con el gobierno ruso, ha movido sus operaciones para trabajar con ransomware Black Byte y Black Basta, siendo este último, vinculado con el grupo FIN7 operado desde Rusia.
Se identifican lazos entre Black Basta y FIN7
Recientemente, mediante el análisis de las herramientas y métodos de ataques utilizados por actores de amenaza, se ha podido vincular al grupo BLack Basta utilizando TTP´s y herramientas propietarias de Fin7 como SocksBot; a la vez que, estos últimos han utilizado herramientas como Carbanak para evasión de tecnologías de seguridad, que se habían visualizado sólo mediante ataques de Black basta, por lo tanto, parece existir un trabajo de colaboración, más aún cuando recientemente se les ha vinculado colaborando con los integrantes del ex grupo Conti.
Ante esto se infiere un grupo de colaboración con un gran potencial y expertiz, que podría comprometer a un elevado grupo de víctimas en un tiempo cercano.
Campañas masivas de phishing atacando a clientes de Bancos de India
Recientemente se ha identificado un grupo de malware llamadas Elibomi, FakeReward, AxBanker, IcRAT e IcSpy de diferente complejidad y grado de desarrollo, realizando ataques de phishing a clientes bancarios de la India, en donde algunos de ellos han resurgido con nuevas actualizaciones, luego de que sus primeras versiones han sido detectadas desde el año 2020.
Cabe destacar que algunas de estas familias como AxBanker se propaga como falsas aplicaciones de banco, IcRAT e IcSpy son herramientas de control de acceso remoto utilizadas para el mismo objetivo.
Amadey Bot distribuyendo LockBit 3.0
Amadey es un malware alojado en documentos ofimáticos o que simulan serlo, distribuido en campañas de phishing y que sirve para la propagación de nuevas amenazas una vez logrado el acceso inicial, siendo recientemente visualizada como parte del despliegue de Ransomware Lockbit 3.0, grupo que se mantiene como los más activos y con mayor cantidad de víctimas históricas, debido a su amplia red de colaboradores y sofisticación en las operaciones.
Campañas de Kiss-a-Dog apuntan a Docker y Kubernetes para Criptomineria
La criptomería se ha implantado como una nueva forma de monetizar ataques debido a la constante adopción de esta tecnología en el mundo, la que brinda capacidades de anonimato sin precedentes y es lo que el malware Kiss-a-dog ha estado aprovechando para atacar servidores docker y kubernetes vulnerables alojados en la nube, desplegando la herramienta de código abierto XMRig, la cual ha sido altamente utilizada por otras campañas de malware como Lemon Duck.
Es importante mencionar que XMRig es una herramienta completamente legítima que ha sido mal utilizada por actores maliciosos para monetizar sus campañas, aprovechando costos operacionales y capacidades de procesamiento de sus víctimas.
Nuevo malware StrelaSealer roba cuentas de Outlook y Thunderbird
Dentro del listado de Infostealers, se suma la reciente aparición de StrelaStealer, la cual se enfoca principalmente en la sustracción de credenciales de correos electrónicos, sin embargo al igual que sus pares, esta roba credenciales guardadas en navegadores, servicios, aplicaciones, portapapeles e incluso de billeteras de criptomonedas para generar un drenado de fondos.
Pese a que el actuar de los infostealer es relativamente similar entre unos y otros, Strelastaler se centra en leer los registros de windows para obtener las claves de software y extraer las credenciales cifradas, que posterior a su procesamiento permite filtrarlas en texto plano.
Vultur Android Malware
Recientemente se ha identificado al malware Vultur, el cual está siendo descargado como carga útil (payload) por aplicaciones que abusan de validaciones de librerías de software, como Play Store, esto objeto propagar contenido malicioso que mediante esteganografía, eliminación de archivos y ofuscación de código, permite que los actores de amenaza tomen control total del dispositivo, dirigiendo sus ataques principalmente al secuestro de cuentas bancarias para llevar a cabo fraude.
Nueva variante de malware IceXLoader activamente distribuida
Una campaña de phishing en curso ha infectado a miles de usuarios domésticos y corporativos con una nueva versión del malware 'IceXLoader', un cargador de malware descubierto por primera vez en junio del año 2022 por FortiGuard Labs, este se vende por $118 USD en foros clandestinos, con una licencia de por vida.
Este malware se emplea como acceso inicial principalmente para descargar y ejecutar malware adicional en los hosts infectados.
AgentTesla es el malware con mayor actividad
Según datos proporcionados por CheckPoint, cerca del 16% de sus detecciones maliciosas se encuentran vinculadas a Infostealers, en donde AgentTesla, resulta la variante que actualmente presenta mayor actividad abarcando cerca de un 7% de esta misma cifra.
Cabe destacar que la actividad de este malware cuenta con larga data, siendo de relevancia global, situándose como uno de los infostealers más activos hasta el momento junto a Formbook.
Vulnerabilidad en plugin Blog2Social de WordPress
Un reciente hallazgo ha informado sobre una vulnerabilidad en el plugin de WordPress llamado Blog2Social, permite a usuarios autenticados con mínimos permisos (como suscriptores), generar cambios en las configuraciones del plugin mediante la capacidad de habilitar el modo legacy, el cual solo debiese encontrarse habilitado para administradores; pero que, debido a una protección deficiente brinda esta capacidad a los atacantes.
Se sabe que este plugin es utilizado por cerca de 70.000 sitios wordpress para facilitar interacción con redes sociales.
VMware soluciona tres vulnerabilidades críticas
Se han liberado tres vulnerabilidades para el producto Workspace ONE assist de VMware, que permite a atacantes remotos saltarse autenticaciones para obtener privilegios de administrador.
Esta solución provee capacidades de control remoto, compartimentaje de pantalla y documentos, además de la ejecución remota de comandos para facilitar las labores del área de soporte, lo cual brinda elevadas capacidades a aquellos actores maliciosos que exploten esta serie de vulnerabilidades.
Cabe destacar que ya existen pruebas de concepto para esta vulnerabilidad, sin embargo la tecnología ya cuenta con los respectivos parches que mitigan el riesgo.
Nuevas vulnerabilidades críticas afectan Citrix ADC y Citrix Gateway
Recientemente se ha identificado una serie de vulnerabilidades que afectan a los servicios de Citrix y que permiten el acceso a la red organizacional mediante diferentes fallas que permiten generar un bypass a la autenticación para acceder al servicio de VPN, mientras que validaciones insuficientes en la autenticidad de los datos permitirá obtener concesiones por RDP, mediante ataques de phishing a los usuarios.
Además debido a carencias en el sistema de autenticación, un atacante podría acceder a servicios VPN mediante ataques de fuerza bruta, sin embargo puede ser mitigada fácilmente mediante la limitación del número máximo de autenticaciones incorrectas.
Para mayores antecedentes, visitar siguiente enlace: Vulnerabilidades en Citrix afectan a productos Gateway y ADC
Siemens soluciona vulnerabilidades críticas
Siemens recientemente ha lanzado un comunicado en donde se alerta de una serie de vulnerabilidades para múltiples productos y tecnologías, todas ellas con diferentes grados de criticidad, sin embargo, las de mayor criticidad permiten la ejecución remota de código (RCE) y la suplantación de identidad mediante un almacenamiento deficiente de credenciales en texto plano en las bases de datos.
Para mayores antecedentes, visitar siguiente enlace: Nuevas Vulnerabilidades afectan a productos Siemens
En base a lo observado durante la pasada semana y los datos analizados respecto de las operaciones llevadas a cabo por diferentes actores maliciosos en el mundo y principalmente en la región, se establecen los siguientes niveles de alerta para las diferentes industrias Chilenas, para la semana del 14 al 20 de Noviembre de 2022:
Objetivos observados durante semana de análisis:
ENTEL Weekly Threat Intelligence Brief del 14 al 20 de noviembre de 2022 |
El Centro de Ciberinteligencia de Entel Ciber Secure recomienda lo siguiente:
Tipo | Indicador |
---|---|
Vultur | . |
hash | e94a6f7dcdddd4b8c18110993f1... |
url | frappucinos[.]shop |
url | flipstageparty[.]club |
Malware bancario | . |
hash | 8325398d82c110e9219cfbd963c... |
hash | 24fc61f6184426018bfe9124c68... |
hash | a524a10921d5ee8ceae81dff2c0... |
hash | f050abd03d3a58bb4f5b85cd831... |
hash | 0eda2c0b96aa1e482760d47c25b... |
hash | 1240870ae35a18d53287b89f300... |
hash | 12b47e5b7f6cc7371c7a243ae0d... |
hash | 1e7df4ba8b45253bae2f419e831... |
hash | 289469ac20602f3acfc528b34f9... |
hash | 40b469c6e7176101abb3d114c68... |
hash | 5c9dd64dd4ee534d4d9e2faa1b4... |
hash | 7d3d5f16ae9c4d9efd33714731b... |
hash | 7e4e88db5aa46a5fa7d9eb4ec17... |
hash | 87325f5be4c9d736ac5538d5a8f... |
hash | a389911dcba6afa54a1977657a1... |
hash | a444b4264d141e5dfb4547b87f3... |
hash | b91f82459d599afc32c12a37158... |
hash | d4b7e0a6a8f86b52214e584f752... |
hash | d832cd08d46db8af42ca7136401... |
hash | df863dcb5f08e11bb3776f2a72a... |
ip | 192.227.196[.]185 |
ip | 198.12.107[.]13 |
ip | 3.108.190[.]204 |
ip | 192.227.196[.]172 |
url | http://gia.3utilities.com/i... |