Ransomware AXLocker cifra archivos y roba cuentas de Discord

22 Noviembre 2022
Alto

 

La nueva familia de ransomware 'AXLocker' no solo cifra los archivos de las víctimas y exige el pago de un rescate, sino que también roba las cuentas de Discord de los usuarios infectados.

Los ciberactores comúnmente intentan robar estos tokens porque les permiten hacerse cargo de las cuentas o, lo que es peor, abusar de ellos para realizar más ataques maliciosos.

AxLocker

AXLocker puede cifrar varios tipos de archivos y dejarlos completamente inutilizables. Además, el ransomware roba tokens de Discord de la máquina de la víctima y los envía a su servidor. Luego, se muestra una nota de rescate en el sistema de la víctima para que la herramienta de descifrado se utilice para recuperar los archivos cifrados.

Cabe destacar que esta técnica no es nueva, algunos Infostealers anteriormente ya eran conocidos por robar tokens de discord como se muestra en la siguiente imagen.

 

Tras la ejecución, el ransomware se oculta modificando los atributos del archivo y llama a la función startencryption() para cifrar los archivos, como se muestra a continuación.

La función startencryption() contiene código para buscar archivos enumerando los directorios disponibles en la unidad C:\. Busca extensiones de archivo específicas para cifrar y excluye una lista de directorios del proceso de cifrado, como se muestra en la figura a continuación.

Después de eso, el ransomware llama a la función ProcessFile , que además ejecuta una función EncryptFile con el nombre del archivo como argumento para cifrar los archivos del sistema de la víctima. Este ransomware utiliza el algoritmo de cifrado AES para cifrar archivos. 

Se observa que el ransomware no cambia el nombre o la extensión del archivo después del cifrado. La siguiente imagen muestra el archivo encriptado del ransomware después de la infección exitosa en la máquina de la víctima.

Después de cifrar los archivos de la víctima, el ransomware recopila y envía información confidencial, como el nombre de la computadora, el nombre de usuario, la dirección IP de la máquina, el UUID del sistema y los tokens de Discord a TA.

Para robar tokens de Discord, el malware se dirige a los siguientes directorios:

  • Discord>Local Storage>leveldb
  • discordcanary>Local Storageleveldb
  • discordptb>leveldb
  • Opera Software>Opera Stable>Local Storage>leveldb
  • Google>Chrome>User Data>>Default>Local Storage>leveldb
  • BraveSoftware>Brave>Browser>User Data>Default>Local Storage>leveldb
  • Yandex>YandexBrowser>User Data>Default>Local Storage>leveldb

Utiliza  expresiones regulares  para encontrar los tokens de Discord en los archivos de almacenamiento local y los guarda en la lista, luego los envía al servidor de Discord junto con otra información utilizando la siguiente URL:

hxxps://discord[.]com/api/webhooks/1039930467614478378/N2J80EuPMXSWuIBpizgDJ-75[Redactado]DJimbA7xriJVmtb14gUP3VCBBZ0AZR

Finalmente, el ransomware AXLocker muestra una ventana emergente que contiene una nota de rescate que brinda instrucciones a las víctimas sobre cómo contactar a los TA para restaurar sus archivos cifrados, como se muestra a continuación.

 

Táctica

Identificación de la técnica

Nombre de la técnica

Ejecución

T1204

T1059

T1047

Ejecución

de comandos de usuario e intérprete de secuencias de comandos

Instrumental de administración de Windows

Persistencia

T1547.001

T1053

Claves de ejecución del registro/ tarea/trabajo programado de la carpeta de inicio

Evasión de defensa

T1497

Evasión de Virtualización/Sandbox

Acceso a Credenciales

T1528

Robar token de acceso a la aplicación

Descubrimiento

T1087

T1082

T1083

Descubrimiento de cuentas Descubrimiento

de información del sistema Descubrimiento de

archivos y directorios

Impacto

T1486

Datos cifrados para impacto

Comando y control

T1071

Protocolo de capa de aplicación

exfiltración 

T1020

Exfiltración automatizada

 

Apreciación 

Los grupos de ransomware continúan representando un grave riesgo para todos adoptando diferentes tácticas, en este caso además de la encriptación de archivos este roba tokens de Discord, dado que se ha convertido en la comunidad elegida por las plataformas NFT y los grupos de criptomonedas, por lo que robar un token de moderador u otro miembro verificado de la comunidad, podría permitir que los ciberactores  realicen estafas, distribuyan malware y roben fondos.

Además de que esta no tiene cifrado ni en llamadas, ni en mensajería, por lo que sumado al riesgo del aumento de malwares que van atacando directamente a esta plataforma, no se recomienda albergar información sensible en esta plataforma.

 

 

Cisco informa nuevas vulnerabilidades en sus productos

F5 publica nuevas vulnerabilidades que afectan a BIG-IP y BIG-IQ

Jenkins publica nuevo aviso de seguridad con múltiples vulnerabilidades

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Verificar que su equipamiento de detección de amenazas esté con sus firmas actualizadas y operando de forma correcta.
  • Realizar Backup (respaldo) de todos los sistemas que posea dentro de su organización.
  • Bajo ningún motivo almacenar los Backup dentro del mismo servidor, equipo o red local.
  • Comprobar que las copias de seguridad y los mecanismos de restauración funcionan.
  • Asegúrese de que los productos integrados existentes de filtrado y detección, están habilitados y operando de manera correcta.
  • Asegurar que los softwares de su organización se encuentren actualizados, priorizando las que parchan las vulnerabilidades informadas en el “Catalogo de vulnerabilidades explotadas conocidas” - informado por US-CISA (https://www.cisa.gov/known-exploited-vulnerabilities-catalog).
  • Validar que el personal TI de su organización haya deshabilitado todos los puertos y protocolos que no sean esenciales para el cumplimiento de sus operaciones.
  • Validar que todos los accesos remotos a la red de su organización cuentan con “Multi factor de autenticación” (MFA) - recordando que US-CISA agregó la autenticación de un solo factor a la lista de malas prácticas de ciberseguridad "excepcionalmente riesgosas"  (https://www.cisa.gov/uscert/ncas/current-activity/2021/08/30/cisa-adds-single-factor-authentication-list-bad-practices).
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, limite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Si su organización utiliza Microsoft Office 365 (M365), considere los siguientes pasos:
    • Asigne algunos (no más de tres) usuarios de confianza como administradores de descubrimiento electrónico (eDiscovery) para realizar búsquedas de contenido forense en todo el entorno de M365 (buzones, equipos, SharePoint y OneDrive) en busca de evidencia de actividad maliciosa.
    • Deshabilite la comunicación remota de PowerShell en Exchange Online para los usuarios habituales de M365. 
    • No permita una cantidad ilimitada de intentos fallidos de inicio de sesión. Para configurar estos ajustes, consulte la configuración de bloqueo inteligente de contraseñas (https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-password-smart-lockout).
    • Considere usar una herramienta como Sparrow o Hawk, herramientas de código abierto basadas en PowerShell usadas para recopilar información relacionada con M365, para investigar y auditar intrusiones y posibles filtraciones.
    • Si su organización utiliza servicios en la nube, asegúrese de que el personal TI haya revisado e implementado controles de seguridad estrictos, como los que se indican a continuación:
    • Implemente políticas de acceso restrictivo, según las necesidades de su organización.
  • Establezca una línea de base (Baseline) para la actividad normal de la red dentro de su entorno.
  • Revise periódicamente los registros de inicio de sesión de Active Directory (AD) y los registros de auditoría unificados para detectar actividades anómalas.
  • Implemente Multi Factor de Autenticación (MFA) para todos los usuarios, sin excepción.
  • Hacer cumplir el uso del Multi Factor de Autenticación (MFA).
  • Revise en forma regular las reglas y alertas de reenvío de correo electrónico creadas por el usuario o restrinja el reenvío.
  • Implemente un plan o procedimientos de mitigación; objeto comprender cuándo, cómo y por qué se deben restablecer contraseñas y revocar tokens de sesión.
  • Siga la guía recomendada sobre cómo asegurar el acceso privilegiado .
  • Considere una política que no permita a los colaboradores usar dispositivos personales para el trabajo. Como mínimo, utilice una solución de gestión de dispositivos móviles de confianza.
  • Considere restringir que los usuarios reenvíen correos electrónicos a cuentas fuera de su dominio.
  • Permita que los usuarios den su consentimiento sólo a las integraciones de aplicaciones que hayan sido aprobadas previamente por un administrador.
  • Audite las reglas de correo electrónico con alertas exigibles a través del Centro de seguridad y cumplimiento u otras herramientas que usan Graph API para advertir a los administradores sobre actividades anormales.
  • El acceso condicional debe entenderse e implementarse con una mentalidad de “cero confianza”.
  • Asegúrese de que el registro de acceso de usuarios esté habilitado. Reenvíe los registros a un dispositivo de administración de eventos e información de seguridad (Por ej.: un SIEM), para agregarlos y monitorearlos a fin de no perder la visibilidad de los registros fuera de los períodos de registro.
  • Verifique que todas las instancias de máquinas virtuales basadas en la nube con una IP pública no tengan puertos de Protocolo de escritorio remoto (RDP) abiertos. Coloque cualquier sistema con un puerto RDP abierto detrás de un firewall y solicite a los usuarios que usen una VPN para acceder a él a través del firewall.
  • Centrarse en la concientización y la formación. Informe a los colaboradores sobre las amenazas, como las estafas de phishing, y cómo se entregan. Capacitar a los usuarios sobre los principios y técnicas de seguridad de la información, así como sobre los riesgos y vulnerabilidades generales de ciberseguridad emergentes.
  • Asegúrese de que los colaboradores sepan a quién contactar cuando ven actividad sospechosa o cuando creen que han sido víctimas de un ataque cibernético. Esto asegurará que la estrategia de mitigación adecuada establecida pueda emplearse de manera rápida y eficiente.

Tags: #AXLocker #Ransomware #Discord #Malware


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.