Ransomware Yashma reaparece con nueva variante en distintos idiomas

08 Agosto 2023
Alto

 

Investigadores de Cisco Talos han detectado una variante del Ransomware Yashma, que se encontraba inactiva desde mayo del 2022. Uno de sus últimos ataques fue registrado el pasado 4 de junio de 2023 y entre sus objetivos figuran países de habla inglesa, como así también Bulgaria, China y Vietnam. Dichos investigadores sospechan que la nacionalidad del actor de amenaza detrás de este ransomware sería vietnamita.

A diferencia de otros grupos de ciber actores de ransomware, la nota de rescate desplegada por Yashma, no vendría adjunta en la carga útil maliciosa (payload), sino que sería descargada desde un repositorio externo de Github controlado por el ciber actor.

 

 

 

Wallet Bitcoint

Por el momento la billetera Bitcoin del ciber actor está vacía, en la nota de rescate exige el pago dentro de los tres primeros días post infección, de lo contrario duplicaría el precio solicitado, tampoco especifica la cantidad en bitcoins solicitada, lo que sí proporciona un correo electrónico de Gmail para que las víctimas se contacten con él.

 

Ilustración 1: Billetera bitcoin ciber actor sin pagos por rescates
Fuente: Grrupo CTI Entel Ocean

 

Nota de rescate

Los investigadores descubrieron que en el repositorio de Github habían cuatro notas distintas escritas en diferentes idiomas, lo que hace suponer que tienen directa relación con los países afectados y los planes de este ciber actor de amenaza. A continuación, se pueden visualizar estas notas:

 

Ilustración 2: Github ciber actor con notas de rescate en formato TXT distintos idiomas.
Fuente: Cisco Talos

 

Ilustración 3: Notas de rescate en distintos idiomas similares a WannaCry
Fuente: Cisco Talos

 

Estas notas desplegadas si bien están en distintos idiomas tienen un alto porcentaje de similitud a la nota desplegada por el Ransomware WannaCry, esto dado que posterior al cifrado y al despliegue de las notas de rescate se coloca un fondo de pantalla también muy parecido al que desplegaba WannaCry.

Se cree que esta es una nueva implementación del antiguo ransomware Chaos V5, la cual fue compilada recientemente utilizando ese tipo de código fuente, un ejecutable de 32 bits escrito en [.]NET.

 

Diferencias y similitudes

Ilustración 4: Diferencias entre ransomware "Chaos y Yashma"
Fuente: Grupo CTI Entel Ocean

 

Apreciación
 

En base a los hallazgos informados por los investigadores, y según la evidencia recopilada principalmente en Github el actor de amenaza sería de origen Vietnamita, junto a esto, el resurgimiento de esta variante conocida como Yashma no hace más que enfatizar el interés por parte de los ciber actores de conseguir dinero fácil a costa de la extorsión, si bien este ciberactor puede estar experimentando en una etapa inicial de ataque, no se descarta que en una próxima actualización de su malware despliegue sus objetivos maliciosos contra países de habla hispana, ampliando así su teatro de operaciones.

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • No abrir archivos de Microsoft Office que contengan MACROS hasta obtener confirmación del remitente y verificar que el envío sea bajo estrictas políticas de seguridad como por ejemplo: archivo cifrado, contraseña enviada por otro medio, contacto directo con el remitente.
  • Utilizar el principio de menor privilegio, que trata de dividir el uso del sistema en dos cuentas, una estándar para uso diario que incluya las mínimas funciones posibles y otra cuenta de administrador que permita acceder al núcleo de su dispositivo.
  • Tener atención y evitar extensiones como “exe”, “vbs” y “scr”. Es necesario vigilar este tipo de archivos, ya que podrían ser peligrosos. Un atacante podría utilizar diversas extensiones para enmascarar archivos maliciosos como un vídeo, foto, o un documento como: (reporte-clientes.doc.scr).
  • Las campañas de phishing se caracterizan por tener faltas de ortografía o errores en el diseño. Revisa el contenido con detención, y desconfía de correos con imperfecciones.
  • Desconfía de los correos alarmantes. Si un mensaje le indica o incentiva a tomar decisiones apresuradas o en un tiempo limitado, probablemente se trata de phishing.
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #Ransomware #Yashma #Chaos #Malware #Bitcoint


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.