Ryuk continúa dominando el panorama de amenazas de ransomware

17 Junio 2020
Alto

Ryuk ha dominado el panorama de amenazas de ransomware por cuarto trimestre consecutivo, informan investigadores de Cisco Talos en un análisis de las tendencias de respuesta a incidentes.

Ryuk es un ransomware altamente dirigido, un malware que encripta los archivos de sus víctimas y exige un pago para restablecer el acceso a la información. Ryuk se identificó por primera vez en agosto de 2018 y permanece activo hasta el día de hoy. Ataca a periódicos, instituciones públicas, bancos, restaurantes y otras empresas.

Aunque no se considera el malware de más alta tecnología en su clase, Ryuk Ransomware tiene mucho éxito. De hecho, según el FBI, es el Ransomware número uno en términos de pagos de rescate completos.

Cisco Talos Incident Response (CTIR)

Talos en su análisis de las tendencias de respuesta a incidentes pública que Ryuk ha sido una de las principales amenazas de ransomware para los clientes durante el último año. 

Ryuk ha pasado de depender de troyanos a usar living-off-the-land tools (LotL) que hace referencia al uso de herramientas o características que ya existen en el entorno objetivo. Esto ha llevado a una disminución en las observaciones de ataques que se aprovechan de malware tipo troyanos. El ransomware también ha evolucionado de otras maneras. Ryuk usó comandos codificados de PowerShell para descargar la carga útil inicial, deshabilitar las herramientas antivirus y de seguridad, detener las copias de seguridad y escanear la red para proporcionar una lista de hosts en línea y fuera de línea.

 Además se ha visto a los actores de ransomware exfiltrando datos confidenciales para usar como palanca para obligar a las víctimas a pagar el rescate, continuando una tendencia que comenzó en 2019.

Gracias a un enfoque de distribución altamente dirigido, el malware ha logrado infiltrarse en miles de PC y ha dado a los atacantes millones de dólares. De hecho, algunos de los rescates pagados por las organizaciones alcanzan los 400,000 dólares.

Panorama

A medida que los actores continúan encontrando que el ransomware es un modelo de negocio lucrativo, y con la amenaza adicional del chantaje, los actores han mostrado su disposición a actualizar continuamente su malware agregando nuevos módulos para aumentar el movimiento lateral y la filtración de datos.

Lamentablemente, con el éxito que tiene el malware Ryuk, no es realista esperar que los ataques se detengan en el futuro cercano. Por lo tanto, lo mejor que puede hacer ahora es seguir las mejores prácticas de seguridad.

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Generar una regla personalizada para bloqueos de IOC’s en perfiles entrantes perimetrales.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, limite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (App Data, Local App Data, etc.)
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reduce las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos

Tags: #ryuk #malware #ransomware


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.