Los autores de ransomware RYUK afilan el hacha

Dame 6 horas para cortar un árbol y pasaré 4 horas afilando el hacha” es una de las emblemáticas frases de Abraham Lincoln, que viene a destacar la importancia de los preparativos antes de realizar cualquier acción. Esta fase se ajusta como un guante a la primera de las cuatro fases en las que, de forma general y resumida, podemos descomponer la metodología de un ataque: 1) reconocimiento, 2) identificación de vulnerabilidades, 3) explotación y 4) post-explotación.

El hecho es que, mientras más temprana sea la fase, menos contacto tiene el atacante con el objetivo / víctima y por lo tanto menos expuesto estará. Además, mientras mejor se realicen las primeras fases, previsiblemente la planificación del ataque podrá ser más certera. Veámoslo como una operación militar. Una vez en terreno del adversario nos querremos mover lo más rápido posible, de forma certera. Así actúan los atacantes también en el ciberespacio.

Los ataques dirigidos requieren planificación, pero incluso aquellos que no buscan una víctima concreta pueden aprovecharse de las herramientas actuales para intentar automatizar el ataque lo máximo posible mejorando la planificación. En concreto, estudio de AdvIntel publicado el pasado abril avisa sobre las particularidades analizadas en las muestras de Ryuk de este año, y hacen hincapié en el rol que están desempeñando las herramientas de captación de inteligencia en fuentes abiertas (OSINT).

Por ejemplo, se habría observado cómo los actores detrás de Ryuk acceden a servicios como ZoomInfo para obtener información sobre la compañía que será víctima de sus ataques. Lo hacen para intentar obtener información propia de la fase de reconocimiento: tecnologías empleadas, fusiones, jerarquías corporativas, personal, etc. Las herramientas como Bloodhound o AdFind dirigidas a aprovecharse de los servicios ActiveDirectory para obtener contraseñas y escalar privilegios en la red, así como para pivotar entre diferentes segmentos de red. Toda la información recabada sirve para facilitar la explotación (infección en estos caso) y el posterior el despliegue del malware durante la post-explotación.

La importancia de OSINT ya era conocida, pero resulta singular que en el análisis hagan especial énfasis en el cariz que está tomando para este tipo de situaciones. El informe se dirige a Ryuk, pero podríamos extrapolarlo.

Estos sucesos nos tocan desgraciadamente muy de cerca, cada semana hay al menos un ataque de ransomware notorio. Esta semana entre las víctimas encontramos a la Universidad de Córdoba, y posteriormente le seguiría la Universidad de Castilla-La Mancha. Afecta tanto a entidades públicas como privadas, y lo cierto es que los atacantes, a no ser que el ataque sea dirigido, no están aprovechando todo el potencial que OSINT les está ofreciendo.

Entrada en twitter de la Universidad de Córdoba:

Los actores de ransomware son conscientes del rol que desempeña OSINT y de la importancia de afilar el hacha. La información es poder, y desafortunadamente aún encontramos casos de entidades que la ofrecen en bandeja de plata.

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies