Ransomware Cl0p explotando vulnerabilidades de MOVEit

16 Junio 2023
Alto

En las últimas horas se han detectado distintos ataques contra empresas y organizaciones que utilizan el software MOVEit Transfer.

Estos ataques están siendo atribuidos al grupo de Ransomware Cl0p, quienes han utilizado distintas tácticas de extorsión cobrando altas sumas de dinero a cambio de la no divulgación y descifrado de la información secuestrada.

Progress es la compañía creadora de MOVEit Transfer y MOVEit Cloud quienes estas últimas semanas han estado trabajando en busca de una solución concreta para parchar las vulnerabilidades que están siendo activamente explotadas por estos grupos de ciber actores. Ellos poseen un sitio web en donde están actualizando constantemente la información para brindar seguridad y protección a sus clientes.

 

 

Según su última actualización el 15 de junio de 2023 han realizado los siguientes trabajos en la plataforma:

  • Revisión y restauración de todos los clústeres de la nube.
  • Han lanzado nuevos parches para MOVEit Transfer.
  • Dieron a conocer una nueva vulnerabilidad detectada (CVE-2023-35708).
  • Deshabilitar el tráfico HTTP para MOVEit Cloud.
  • Solicitaron a los clientes de MOVEit Transfer deshabilitar todo el tráfico HTTP y HTTPs en puertos 80 y 443, mientras se crea un parche de seguridad.

Con estas medidas lo que se busca es proteger la información de los clientes evitando el uso de la aplicación MOVEit, hasta que exista un parche que solucione la vulnerabilidad y los clientes puedan acceder con seguridad.

 

Los CVE identificados por Progress que están siendo explotados activamente son los siguientes:

Todas las vulnerabilidades están relacionadas con inyección SQL en la aplicación web de MOVEit Transfer que podrían permitir a un atacante no autenticado obtener acceso no autorizado, enviando una carga útil manipulada a un extremo de la aplicación modificando y extrayendo el contenido de la base de datos de MOVEit Transfer. La diferencia radica en las versiones afectadas, para más detalles puedes acceder a los siguientes enlaces de NIST:

 

Ataques atribuidos a Cl0p Ransomware

Según antecedentes proporcionados por una empresa de investigación llamada Kroll el grupo de Ransomware Cl0p también conocido como TA505 ha estado experimentando con la explotación de esta vulnerabilidad desde el año 2021.

Ilustración 1: Presencia de MOVEit en análisis de malware 2021  

 

Tan solo la semana pasada Cl0p se atribuyó ataques a grandes empresas como la BBC, Shell, British Airways y gobiernos estatales de Minnesota e Illinois, entre otros.

 

Ilustración 2: Gráfica global con detalle de los sectores afectados con MOVEit

 

Según investigaciones ya efectuadas este grupo fue el primero en explotar las vulnerabilidades de MOVEit y existe un llamado de alerta, ya que en las próximas semanas otros grupos grandes como LockBit, BlackCat, Revil, Vice Society, entre otros, podrían tener acceso a estos exploits en canales ocultos de la DDW (Deep y Dark Web) y comenzar a utilizarlos contra otras empresas y organizaciones.

 

Apreciación

La explotación activa del CVE-2023-34362 da a conocer que los ciber actores están constantemente en búsqueda de nuevos exploits de día cero en este caso a través de inyecciones de SQL en MOVEit Transfer. Esto es un llamado de atención para encargados de sistemas informáticos, al igual como sucedió hace años atrás en mayo del 2017 con WannaCry, es primordial estar al tanto de las nuevas tecnologías y sus brechas de seguridad, el parchar los sistemas a tiempo puede prevenir en gran medida ser víctima de estos grupos de ciber actores que están en constante evolución y crecimiento.

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Las campañas de phishing se caracterizan por tener faltas de ortografía o errores en el diseño. Revisa el contenido con detención, y desconfía de correos con imperfecciones.
  • Desconfía de los correos alarmantes. Si un mensaje le indica o incentiva a tomar decisiones apresuradas o en un tiempo limitado, probablemente se trata de phishing.
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

El listado de las CVE se adjunta a continuación:


Tags: #Ransomware #Malware #SQL #MOVEit #Clop #Cl0p


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.