Ransomware Tycoon Con Objetivos Windows Y Linux
Una nueva familia de ransomware está siendo desplegada en ataques muy específicos que tienen como objetivo a PyMES de las industrias del software y educación desde diciembre de 2019.
Tycoon se despliega de forma manual por sus administradores en forma de un archivo ZIP conteniendo una versión troyanizada del Java Runtime Enviroment después de que se infiltran en la red de sus victimas usando servidores RDP expuestos y vulnerables como paso previo.
Durante los analisis forenses a diferentes negocios intentando buscar pruebas en las actividades realizadas por los atacantes después de explotar los servidores RDP vulnerables, no fue posible determinar que se hizo por que ya fueron restaurados, pero al examinar los dispositvos encriptados, se revelo que:
- Una inyeccion IFEO (Image Flie Execution Options) se usó para ganar persistencia en el sistema y adjuntar una puerta trasera al teclado en pantalla de Windows.
- Las password de los administradores de los controladores de dominio de Active Directory fueron cambiadas para denegar acceso a los servidores infectados.
- El antimalware se desactivaba mediante ProcessHacker.
- Después de preparar todo para la etapa final, los atacantes encriptaban todos los servidores de ficheros y copias de seguridad en red colocando el módulo Java del ransomware.
Como estas versiones maliciosas de JRE contienen un batch de Windows y un script de la shell de Linux, los investigadores señalan que los atacantes detrás de Tycoon pueden usar el ransomware para encriptar servidores Linux.
Mientras que hubo algo de éxito al desencriptar los ficheros cifrados por Tycoon con la extensión .redrum gracias a que una víctima compro el desencriptador a los cibercriminales y se obtuvo la clave RSA privada, desencriptar los ficheros cifrados por las nuevas versiones de Tycoon que usan las extensiones .grinch y .thanos, no es posible aún.
Si bien hubo cierto éxito al descifrar los archivos cifrados con Tycoon con la extensión ".redrum" utilizando una clave RSA privada obtenida de un descifrador comprado por una de las víctimas (Emsisoft proporciona un descifrador gratuito aquí), descifrando archivos bloqueados por versiones más recientes de Tycoon que usan Las extensiones ".grinch" y ".thanos" aún no son posibles.
Microsoft ha publicado detalles técnicos y este enlace tiene los IoCs de Tycoon.
Fuente: BC
Via: feedproxy.google.com
Ransomware Tycoon Con Objetivos Windows Y Linux
Reviewed by Anónimo
on
8:25
Rating: