COSMICENERGY el nuevo malware que afecta a sistemas de tecnología operativa (OT)

26 Mayo 2023
Alto

De acuerdo a una reciente investigación de Mandiant del 25 de mayo,  fue identificado un nuevo malware orientado especialmente a  tecnología operativa (OT) y sistemas de control industrial (ICS), diseñado para causar impacto físico en los ataques, como interrupciones en la energía eléctrica.

El modus operandi del malware es obtener el acceso inicial a través de dispositivos IEC 60870-5-104 (IEC-104), como unidades terminales remotas (RTU), que comúnmente se aprovechan en las operaciones de transmisión y distribución eléctrica. 

De acuerdo a la investigación inicial de esta nueva amenaza, se conoce que está especialmente enfocada a países de Europa, Medio Oriente y Asia. 


Cadena de ataque 

  • Los actores de la amenaza usan reconocimiento interno para ejecutar con éxito el ataque ya que el malware no tiene capacidades de descubrimiento, por lo que se esperan que usen técnicas como ingeniería social y phishing para obtener información del entorno, como las direcciones IP del servidor MSSQL, las credenciales de MSSQL y las direcciones IP del dispositivo IEC-104 de destino.
  • Una vez con la información de acceso válida, los atacantes usan un servidor MSSQL como sistema de conducto para acceder a OT y afectar de forma remota a través de comandos; la actuación de los interruptores eléctricos y automáticos del suministro eléctrico.
  • Utiliza dos componentes especiales para acceder a MSSQL:
    • PIEHOP es una herramienta de interrupción escrita en Python y empaquetada con PyInstaller que es capaz de conectarse a un servidor MSSQL remoto proporcionado por el usuario para cargar archivos y emitir comandos remotos a una RTU. PIEHOP utiliza LIGHTWORK para emitir los comandos IEC-104 "ON" u "OFF" al sistema remoto y luego elimina inmediatamente el ejecutable después de emitir el comando.
    • LIGHTWORK es una herramienta de interrupción escrita en C++ que implementa el protocolo IEC-104 para modificar el estado de las RTU sobre TCP. Crea mensajes configurables de unidad de datos de servicio de aplicación (ASDU) IEC-104, para cambiar el estado de las direcciones de objetos de información (IOA) de RTU a ON u OFF. LIGHTWORK utiliza argumentos de línea de comandos posicionales para el dispositivo de destino, el puerto y el comando IEC-104.

 


Ilustración 1: Cadena de ejecución de COSMICENERGY

Fuente: Mandiant 

 

Características del malware 

  • Abuso de protocolos inseguros por diseño: si bien las familias de malware orientadas a OT pueden crearse específicamente para un entorno de destino particular, el malware que aprovecha los protocolos OT inseguros por diseño, como el abuso de LIGHTWORK del protocolo IEC-104, puede modificarse y emplearse varias veces para apuntar a múltiples víctimas.
  • Uso de bibliotecas de código abierto para la implementación de protocolos: la disponibilidad de proyectos de código abierto que implementan protocolos OT puede reducir la barrera de entrada para los actores de amenaza que intentan interactuar con dispositivos OT. Sin embargo, es probable que los protocolos OT patentados continúen requiriendo implementaciones de protocolos personalizados.
  • Uso de Python para el desarrollo y/o empaquetado del malware: los atacantes continúan compilando o empaquetando su malware OT a través de métodos como PyInstaller (IRONGATE) o Py2Exe (TRITON) dada la proliferación de malware OT desarrollado o empaquetado usando Python.

 

MITRE ATT&CK

 

Ilustración 2: Cadena de Ejecución de COSMICENERGY

Fuente: Grupo CTI Entel

 

Recomendaciones especiales de los investigadores para el descubrimiento de las TTP.

  • Establezca la recopilación y agregación de registros basados ​​en host para crown jewels systems, como interfaces hombre-máquina (HMI), estaciones de trabajo de ingeniería (EWS) y servidores de clientes OPC dentro de sus entornos, y revise los registros en busca de evidencia de secuencias de comandos de Python o ejecución de código no autorizado en estos sistemas. 
  • Identifique e investigue la creación, transferencia y/o ejecución de ejecutables empaquetados en Python no autorizados (Ej., PyInstaller o Py2Exe) en sistemas OT o sistemas con acceso a recursos OT. 
  • Supervise los sistemas con acceso a los recursos de OT para la creación de carpetas, archivos, artefactos y bibliotecas externas temporales legítimos necesarios como evidencia de la ejecución de scripts de Python empaquetados.
  • Creación de la carpeta PyInstaller temporal “_MEIPASS”.
  • Supervise servidores MSSQL con acceso a redes y sistemas OT en busca de pruebas de:
    • Actividad de reconocimiento y enumeración de servidores MSSQL y credenciales.
    • Conexiones de red no autorizadas a servidores MSSQL (TCP/1433) y autenticación irregular o no autorizada.
    • Habilitación y uso de procedimientos almacenados extendidos de SQL para la ejecución de comandos de shell de Windows.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Verificar que su equipamiento de detección de amenazas esté con sus firmas actualizadas y operando de forma correcta.
  • Realizar Backup (respaldo) de todos los sistemas que posea dentro de su organización.
  • Bajo ningún motivo almacenar los Backup dentro del mismo servidor, equipo o red local.
  • Comprobar que las copias de seguridad y los mecanismos de restauración funcionan.
  • Asegúrese de que los productos integrados existentes de filtrado y detección, están habilitados y operando de manera correcta.
  • Asegurar que los softwares de su organización se encuentren actualizados, priorizando las que parchan las vulnerabilidades informadas en el “Catalogo de vulnerabilidades explotadas conocidas” - informado por US-CISA (https://www.cisa.gov/known-exploited-vulnerabilities-catalog).
  • Validar que el personal TI de su organización haya deshabilitado todos los puertos y protocolos que no sean esenciales para el cumplimiento de sus operaciones.
  • Validar que todos los accesos remotos a la red de su organización cuentan con “Multi factor de autenticación” (MFA) - recordando que US-CISA agregó la autenticación de un solo factor a la lista de malas prácticas de ciberseguridad "excepcionalmente riesgosas"  (https://www.cisa.gov/uscert/ncas/current-activity/2021/08/30/cisa-adds-single-factor-authentication-list-bad-practices).
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, limite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Si su organización utiliza Microsoft Office 365 (M365), considere los siguientes pasos:
  • Asigne algunos (no más de tres) usuarios de confianza como administradores de descubrimiento electrónico (eDiscovery) para realizar búsquedas de contenido forense en todo el entorno de M365 (buzones, equipos, SharePoint y OneDrive) en busca de evidencia de actividad maliciosa.
  • Deshabilite la comunicación remota de PowerShell en Exchange Online para los usuarios habituales de M365. 
  • No permita una cantidad ilimitada de intentos fallidos de inicio de sesión. Para configurar estos ajustes, consulte la configuración de bloqueo inteligente de contraseñas (https://docs.microsoft.com/en-us/azure/active-directory/authentication/howto-password-smart-lockout).
  • Considere usar una herramienta como Sparrow o Hawk, herramientas de código abierto basadas en PowerShell usadas para recopilar información relacionada con M365, para investigar y auditar intrusiones y posibles filtraciones.
  • Si su organización utiliza servicios en la nube, asegúrese de que el personal TI haya revisado e implementado controles de seguridad estrictos, como los que se indican a continuación:
  • Implemente políticas de acceso restrictivo, según las necesidades de su organización.
  • Establezca una línea de base (Baseline) para la actividad normal de la red dentro de su entorno.
  • Revise periódicamente los registros de inicio de sesión de Active Directory (AD) y los registros de auditoría unificados para detectar actividades anómalas.
  • Implemente Multi Factor de Autenticación (MFA) para todos los usuarios, sin excepción.
  • Hacer cumplir el uso del Multi Factor de Autenticación (MFA).
  • Revise en forma regular las reglas y alertas de reenvío de correo electrónico creadas por el usuario o restrinja el reenvío.
  • Implemente un plan o procedimientos de mitigación; objeto comprender cuándo, cómo y por qué se deben restablecer contraseñas y revocar tokens de sesión.
  • Siga la guía recomendada sobre cómo asegurar el acceso privilegiado .
  • Considere una política que no permita a los colaboradores usar dispositivos personales para el trabajo. Como mínimo, utilice una solución de gestión de dispositivos móviles de confianza.
  • Considere restringir que los usuarios reenvíen correos electrónicos a cuentas fuera de su dominio.
  • Permita que los usuarios den su consentimiento sólo a las integraciones de aplicaciones que hayan sido aprobadas previamente por un administrador.
  • Audite las reglas de correo electrónico con alertas exigibles a través del Centro de seguridad y cumplimiento u otras herramientas que usan Graph API para advertir a los administradores sobre actividades anormales.
  • El acceso condicional debe entenderse e implementarse con una mentalidad de “cero confianza”.
  • Asegúrese de que el registro de acceso de usuarios esté habilitado. Reenvíe los registros a un dispositivo de administración de eventos e información de seguridad (Por ej.: un SIEM), para agregarlos y monitorearlos a fin de no perder la visibilidad de los registros fuera de los períodos de registro.
  • Verifique que todas las instancias de máquinas virtuales basadas en la nube con una IP pública no tengan puertos de Protocolo de escritorio remoto (RDP) abiertos. Coloque cualquier sistema con un puerto RDP abierto detrás de un firewall y solicite a los usuarios que usen una VPN para acceder a él a través del firewall.
  • Centrarse en la concientización y la formación. Informe a los colaboradores sobre las amenazas, como las estafas de phishing, y cómo se entregan. Capacitar a los usuarios sobre los principios y técnicas de seguridad de la información, así como sobre los riesgos y vulnerabilidades generales de ciberseguridad emergentes.
  • Asegúrese de que los colaboradores sepan a quién contactar cuando ven actividad sospechosa o cuando creen que han sido víctimas de un ataque cibernético. Esto asegurará que la estrategia de mitigación adecuada establecida pueda emplearse de manera rápida y eficiente.
  •  

Tags: #Malware #PIEHOP #LIGHTWORK #IEC-104 #Tecnología operativa (OT) #Sistema de control industrial (ICS) #COSMICENERGY


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.