Informe de investigación de Trellix Threat Labs: Abril de 2022

Información detallada sobre el informe de investigación del cuarto trimestre, además de los descubrimientos más recientes de Trellix Threat Labs

Durante el cuarto trimestre de 2021 el mundo comenzó a experimentar cambios después dos años de pandemia durante los que los ciberdelincuentes se aprovecharon de las oportunidades que ofrecía el teletrabajo, y Log4Shell se convirtió en el invitado no deseado de las vacaciones navideñas. Durante el primer trimestre de 2022, el interés de los ataques se desplazó hacia campañas de ciberamenazas maliciosas contra infraestructuras de Ucrania en el marco del conflicto de la región de Eurasia. El último informe de investigación de Trellix Threat Labs incluye nuestros descubrimientos durante el cuarto trimestre de 2021, la identificación de un ataque de espionaje multietapa contra altos funcionarios públicos, y nuestro reciente análisis de ciberataques contra Ucrania, así como otra amenaza para este país identificada durante el primer trimestre, el malware HermeticWiper.

Carta de nuestro científico jefe

Bienvenido a nuestro último informe de amenazas.

Transcurrido un trimestre del nuevo año, sería exagerado decir que hemos tenido un inicio de año fácil. Estamos saliendo lentamente de la pandemia, pero la incertidumbre en torno al reciente conflicto de la región de Eurasia se ha apoderado del protagonismo de nuestras conversaciones y de nuestra vida diaria.

Antes de nada, nos gustaría empezar diciendo que Trellix está a favor de la paz. Con independencia de las partes implicadas en cualquier conflicto, nuestra misión primordial es proteger a los clientes y cumplir la legislación internacional. Nuestros esfuerzos de investigación y vigilancia continuaron mientras preparábamos este informe. Por ejemplo, el grupo Lapsus$ atacó a grandes empresas de todo el mundo, centrándose inicialmente en Suramérica, donde filtraron datos confidenciales que incluían código fuente y certificados.

Pudimos constatar que los certificados terminaron utilizándose. Un ejemplo fue para la firma de archivos binarios de malware, un método para intentar eludir la confianza de sistemas operativos y productos de seguridad. Los detalles sobre este grupo, sus últimos ataques y las contramedidas están disponibles aquí.

En nuestro segundo informe de amenazas desde el lanzamiento de nuestra nueva empresa, constatamos los (ciber) eventos que dominaron los titulares a nivel mundial. Desde los ataques contra infraestructuras ucranianas al malware HermeticWiper, capaz de destrozar los sectores de arranque de la máquina infectada, la ciberseguridad ha sido la prioridad para muchos en el nuevo año. También echamos la mirada atrás al cuarto trimestre de 2021, que vio cómo la vulnerabilidad de Log4shell afectaba a cientos de millones de dispositivos y muchos ahora se preparan para las nuevas amenazas del nuevo año.

El equipo de Trellix Threat Labs ha estado en primera línea del análisis e investigación sobre el ransomware durante muchos años. Colaborando con el sector público, nos sentimos orgullosos de celebrar el éxito cuando en diciembre de 2021 se llevaron a cabo detenciones y se frustraron varias operaciones de ransomware. La reciente filtración de chats tanto del grupo de ransomware Conti como de Trickbot dejó bien a las claras el nivel de profesionalidad de estas operaciones. Demuestra que necesitamos una respuesta conjunta entre los sectores público y privado para evitar los problemas que generan estos ataques.

Además, consulte la página de artículos de blog de Trellix Threat Labs, donde encontrará nuestros últimos contenidos sobre amenazas, vídeos y enlaces al boletín de seguridad.

Este informe también destaca otros ataques y amenazas prevalentes observados en circulación.

—Christiaan Beek
Científico jefe

Análisis de Trellix Threat Labs sobre los ciberataques contra Ucrania, y de HermeticWiper

Análisis del equipo de Trellix Threat Labs de la actividad de los eliminadores desplegados en Ucrania que les induce a pensar en la posible vinculación entre Whispergate y el malware recientemente identificado HermeticWiper.

Más información sobre nuestra inteligencia y análisis de la actividad de amenazas en la región ucraniana.

Recomendaciones para impedir el acceso inicial

Las empresas deben examinar las tácticas, técnicas y procedimientos (TTP) de acceso inicial asociadas a actividad vinculada con Rusia, a fin de proteger de manera proactiva su entorno frente a infiltraciones.

  • Ataques de phishing/spearphishing que utilizan URL abreviadas de dominios maliciosos.
  • Supervise la actividad de fuerza bruta para identificar cuentas de Microsoft 365 y credenciales de cuentas válidas.
  • Active la autenticación multifactor para todos los usuarios, sin excepción.
  • Exploit de sistemas públicos – CISA mantiene una lista de referencias de CVE que se tiene constancia están siendo aprovechadas.
  • Desactive todos los puertos y protocolos que no son esenciales, en particular todo lo relacionado con servicios remotos.
  • Busque y bloquee herramientas de código abierto no relacionadas con actividades comerciales observadas en ataques anteriores: UltraVNC, AdvancedRun, wget e impacket.

Otras campañas y grupos de amenazas que atacan a Ucrania son:

APT ACTINIUM

Agent Tesla

CaddyWiper

CERT-AU 4109

Ataques DDos

APT Gamaredon

GlowSpark

IsaacWiper

APT NOBELIUM

OutSteel

RURansom Wiper

SaintBot

APT Shuckworm

UAC-0056

APT ACTINIUM

Agent Tesla

CaddyWiper

CERT-AU 4109

Ataques DDos

APT Gamaredon

GlowSpark

IsaacWiper

NOBEpUM APT

OutSteel

RURansom Wiper

SaintBot

APT Shuckworm

UAC-0056

Vaya al Centro de amenazas de Trellix para prever y adelantarse a las amenazas emergentes, incluido HermeticWiper.

Trellix Threat Labs descubre nueva actividad sospechosa de la APT DarkHotel

En marzo, Trellix descubrió una campaña maliciosa de primera etapa contra hoteles de lujo en Macao, China, desde la última mitad de noviembre de 2021. El ataque comenzó con un mensaje de phishing selectivo (spearphishing) dirigido al personal de dirección del hotel, funciones como el vicepresidente de RR. HH., el subdirector y el director de servicio al cliente. Si observamos las funciones podemos asumir que las personas atacadas contaban con suficientes derechos de acceso a la red del hotel, incluidos los sistemas de contabilidad. Cómo funciona:

  • El mensaje de correo electrónico utilizado para este ataque de phishing selectivo contiene un adjunto con una hoja Excel. La hoja Excel se utiliza para engañar a la víctima para que, al abrirla, active las macros maliciosas incrustadas.
  • Esas macros activan a su vez varios mecanismos que se detallan en el apartado de análisis técnico y se resumen en el gráfico del flujo de infección que se incluye más adelante.
  • En principio, las macros crean una tarea programada para realizar el reconocimiento, la lista de datos y la filtración de datos.
  • A partir de ahí, para permitir la comunicación con el servidor de mando y control utilizado para filtrar datos de la víctima, las macros utilizan una técnica de LOLBAS (binarios y scripts que utilizan recursos locales), para realizar líneas de comandos de PowerShell como script de confianza.

Lea nuestro artículo de blog para obtener más información sobre los antecedentes, la atribución, la campaña y el análisis de las técnicas de la APT DarkHotel.

Darkhotel Attack Flow Diagram

Trellix THREAT LABS identifica un compromiso en la oficina del primer ministro

En enero, nuestro equipo anunció la identificación de una campaña de espionaje multifase dirigida contra altos funcionarios públicos encargados de la supervisión de la política de seguridad nacional y ejecutivos del sector de la defensa en Asia Occidental. Trellix informó a las víctimas antes de su publicación y hemos proporcionado toda la información necesaria para eliminar todos estos componentes conocidos de su entorno.

El análisis del proceso de ataque empieza con la ejecución de un archivo Excel que contiene un exploit para la vulnerabilidad de ejecución remota de código MSHTML (CVE-2021-40444). Este exploit servía para ejecutar un archivo DLL malicioso que actuaba como archivo de descarga para el malware de la tercera etapa que hemos denominado Graphite. Graphite es una muestra de malware recién descubierta basada en un stager OneDrive de Empire que utiliza cuentas de OneDrive como servidor de mando y control a través de la API Microsoft Graph.

Las últimas etapas de este ataque multifase, que en nuestra opinión está relacionado con una operación APT, incluye la ejecución de diferentes stagers de Empire hasta finalmente descargar un agente de Empire en los ordenadores de las víctimas y conectar con el servidor de mando y control para controlar los sistemas de forma remota.

El diagrama siguiente muestra el proceso general del ataque.

Prime Minister's Office Comprimise Attack Flow Diagram

Lea nuestro artículo de blog para obtener más información sobre el análisis, incluidas las etapas, la infraestructura y la atribución.

Metodología

Los sistemas backend de Trellix proporcionan telemetría que utilizamos como aportación para nuestros informes de amenazas trimestrales. Combinamos nuestra telemetría con inteligencia de acceso público sobre amenazas y nuestras propias investigaciones sobre amenazas prevalentes, como ransomware, actividad financiada por Estados, etc.

Cuando hablamos de telemetría, nos referimos a detecciones, no a infecciones. Una detección se produce cuando uno de nuestros productos detecta un archivo, URL, dirección IP u otro indicador y nos informa al respecto.

La privacidad de nuestros clientes es primordial. También es importante a la hora de generar telemetría y asociarla a los sectores y países de nuestros clientes. La base de clientes por país varía y las cifras podrían mostrar cifras elevadas, si bien para explicarlo habría que mirar los datos con más detenimiento. Un ejemplo es el hecho de que el sector de las telecomunicaciones siempre presenta cifras elevadas en nuestros datos. Pero no significa necesariamente que este sector reciba muchos ataques. El sector de las telecomunicaciones incluye también proveedores de servicios de Internet que son propietarios de espacios de direcciones IP que pueden comprar las empresas. ¿Qué significa esto? Los envíos desde el espacio de direcciones IP del proveedor de servicios de Internet se muestran como detección del sector de las telecomunicaciones, pero podrían ser de clientes del proveedor que operan en un sector diferente.

Ransomware

En el último trimestre de 2021, el panorama de ransomware continuó evolucionando. En lugar de los grandes ataques que describimos en nuestro informe anterior, los operadores de ransomware tuvieron que buscar un nuevo refugio clandestino y las fuerzas de seguridad empezaron a castigar a varios grupos de ransomware destacados. Uno de estos grupos fue REvil/Sodinokibi, clasificado entre las principales familias de ransomware en el tercer trimestre. Sin embargo, REvil desapareció de la escena tras un desmantelamiento coordinado de su infraestructura, diversas disputas internas y detenciones de algunos de sus miembros. Trellix tiene el orgullo de haber ayudado en la investigación de REvil, proporcionando análisis del malware, localizando infraestructura clave e identificando a múltiples sospechosos.

Nuestro top 3 en el 4.º trimestre de 2021 lo formaron Lockbit, Cuba y Conti, ransomware en todos los casos. Sospechamos que lo más probable es que el resto de miembros de REvil hayan encontrado un nuevo hogar en estas familias de ransomware.

El panorama es tan dinámico que ya ha se han producido cambios cuando todavía está fresco el contenido de este informe. Conti, que se ha convertido en una de las familias más grandes, sufrió la filtración de miles de chats internos en Internet, revelando básicamente sus secretos internos. Apodamos esta filtración los "Papeles de Panamá" del ransomware y nos aseguraremos de destacar nuestros hallazgos en el informe del próximo trimestre.

Para ayudar a las empresas a entender mejor los ataques de ransomware y a protegerse en el paisaje actual de amenazas, el equipo de Trellix Threat Labs presenta investigaciones sobre la prevalencia de una amplia variedad de amenazas de ransomware, lo cual incluye familias, técnicas, países, sectores y vectores implicados del 4.º trimestre de 2021.

289 %

Aumento en la categoría de medios de comunicación entre el tercer y cuarto trimestre de 2021.

61

Las detecciones de ransomware entre clientes ubicados en EE. UU. disminuyeron entre el tercer y cuarto trimestre de 2021.

Técnicas MITRE ATT&CK de ransomware más denunciadas

1.

Datos cifrados por impacto

2.

Descubrimiento de archivos y directorios

3.

Archivos o información ocultos

4.

Descubrimiento en procesos

5.

Inyección en procesos

Detecciones por familia de ransomware

Lockbit

Cuba

Conti

Ryuk

BlackMatter

Q3

4 %

8 %

6,7 %

7 %

N/D

4.º trim.

23 %

19 %

17 %

11 %

7 %

3.er trim.

4.º trim.

Lockbit

4 %

23 %

Cuba

8 %

19 %

Conti

6,7 %

17 %

Ryuk

7 %

11 %

BlackMatter

N/D

7 %

Actividad relacionada con Estados

Nuestro equipo realiza el seguimiento y vigilancia de las campañas financiadas por Estados, junto con sus indicadores y técnicas asociadas. La investigación incluye los ciberdelincuentes, las herramientas y los países y los sectores de los clientes atacados, y las técnicas MITRE ATT&CK del cuarto trimestre de 2021. Todos los datos sobre los incidentes, incluidos los indicadores, reglas YARA y lógica de detección, están disponibles en Insights.

Técnicas MITRE ATT&CK de Estados más denunciadas

1.

PowerShell

2.

Tarea programada

3.

Archivos o información ocultos

4.

Windows

5.

Protocolos web

95

Cobalt Strike ocupó el primer lugar en el ranking de observaciones de herramientas de amenazas utilizadas por Estados en el cuarto trimestre de 2021.

30

APT 29 ocupó el primer lugar en el ranking de observaciones relacionadas con Estados en el cuarto trimestre de 2021, un aumento del 35 % respecto al tercer trimestre.

26

La actividad relacionada con Estados en Turquía fue responsable del 26 % del total de detecciones en el cuarto trimestre de 2021.

Estadísticas de amenazas prevalentes

Nuestro equipo ha realizado un seguimiento de un gran número de categorías de amenazas en el cuarto trimestre de 2021. Los resultados de la investigación reflejan los porcentajes de detecciones del tipo de familias de malware observado, asociado a los países, sectores de clientes empresariales y las técnicas MITRE ATT&CK empleadas.

75

RedLine Stealer (20 %), Raccoon Stealer (17 %), Remcos RAT (12 %), LokiBot (12%), y Formbook (12 %) representan casi el 75 % de las familias de malware observadas en el cuarto trimestre de 2021.

62

Los clientes del sector del transporte fueron los más atacados (62 %) en el cuarto trimestre de 2021, más que los siguientes 10 sectores combinados.

80

Aumento de las detecciones que afectaban a clientes de EE. UU. desde el tercer trimestre de 2021

Técnicas MITRE ATT&CK más denunciadas

1.

Archivos o información ocultos

2.

Credenciales en navegadores web

3.

Descubrimiento de archivos y directorios

4.

Claves de ejecución del Registro/carpeta de inicio

5.

Descubrimiento de información del sistema

Detecciones por familia de ransomware

RedLine Stealer

Raccoon Stealer

RAT Remcos

LokiBot

Formbook

3.er trim.

1,2 %

N/D

24 %

19 %

36 %

4.º trim.

20 %

17 %

12 %

12 %

12 %

3.er trim.

4.º trim.

RedLine Stealer

1,2 %

20 %

Raccoon Stealer

N/D

17 %

RAT Remcos

6,7 %

12 %

LokiBot

19 %

12 %

Formbook

36 %

12 %

Amenazas contra países, continentes, sectores, y vectores de ataque

Incrementos destacables de incidentes denunciados de disponibilidad pública por países y continentes, durante el cuarto trimestre de 2021:

150

Alemania registró el mayor incremento (150 %) en el número de incidentes notificados en el cuarto trimestre de 2021.

38

Estados Unidos fue el país donde más incidentes se registraron en el cuarto trimestre de 2021, un 38 % del total de incidentes.

Aprovechamiento de recursos locales

Los ciberdelincuentes siguen desarrollando herramientas personalizadas, pero a menudo recurren a los recursos locales (Living off the Land), para hacer uso ilegítimo de archivos binarios y utilidades administrativas legítimas para distribuir cargas útiles al sistema objetivo. A partir de los acontecimientos del cuarto trimestre de 2021, Trellix ha identificado un ligero cambio de tendencia en las herramientas usadas por los ciberdelincuentes para evitar ser detectados.

Las tácticas, técnicas y procedimientos cambian a medida que las defensas se fortalecen y la comunidad de seguridad comparte los indicadores de compromiso entre empresas del sector. En nuestro informe del tercer trimestre destacamos algunos de los archivos binarios más comunes de Windows, presentes en un sistema de producción, así como algunos que utiliza el personal administrativo para sus tareas diarias. También recomendamos desplegar el software necesario, supervisar las anomalías y mantener la eficacia del sistema. Los ciberdelincuentes han aprovechado la utilidad de estas herramientas para actividades maliciosas, continuando desde el informe del tercer trimestre examinamos las herramientas utilizadas por los ciberdelincuentes en el cuarto trimestre y observamos un ligero cambio en el uso. Hay algo que sigue siendo claro: los ciberdelincuentes intentan evitar la detección y abusan de los recursos disponibles en un sistema para distribuir las cargas útiles, incluido ransomware, balizas, ladrones de información y herramientas de reconocimiento.

Para identificar estos archivos binarios o herramientas de administración durante una fase de reconocimiento, los ciberdelincuentes podrían recopilar información sobre las tecnologías usadas a partir de publicaciones de ofertas de trabajo, testimonios de clientes publicados por proveedores o cómplices internos.

Archivos binarios nativos del sistema operativo Comentarios (sitúe el cursor para obtener más información) (toque para obtener más información)

Shell de comandos de Windows (CMD) (53,44 %)

T1059.003

El shell de comandos de Windows es la principal interfaz de línea de comandos de Windows y se usa a menudo para ejecutar archivos y comandos en otro flujo de datos.

PowerShell (43,92 %)

T1059.001

PowerShell se usa a menudo para ejecutar scripts y comandos de PowerShell.

WMI/WMIC (33,86 %)

T1218 T1564.004

WMIC es una interfaz de línea de comandos del servicio WMI que los ciberdelincuentes pueden usar para ejecutar comandos o cargas útiles virtuales de forma local, por otros flujos de datos o desde un sistema remoto.

Rundll32 (24,34 %)

T1218.011 T1564.004

Rundll32 puede usarse para ejecutar archivos DLL locales, archivos DLL de un recurso compartido, archivos DLL descargados de Internet y otros flujos de datos.

Regsvr32 (14,29 %)

T1218.010

Los ciberdelincuentes pueden usar Regsvr32 para registrar archivos DLL, ejecutar código malicioso y eludir las listas blancas de aplicaciones.

Schtasks (12,70 %)

T1053.005

Un agresor podría programar tareas para garantizar la persistencia, ejecutar malware adicional o llevar a cabo tareas automatizadas.

MSHTA (10,05 %)

T1218.005

Los ciberdelincuentes pueden usar MSHTA para ejecutar archivos JavaScript, JScript y VBScript que pueden estar ocultos en archivos HTA del sistema local y en otros flujos de datos o recuperarse desde una ubicación remota.

Excel (8,99 %)

T1105

Aunque no están instalados de forma nativa, muchos sistemas cuentan con una aplicación de hoja de cálculo. Los ciberdelincuentes pueden enviar archivos adjuntos al usuario que contienen código o scripts maliciosos que, cuando se ejecutan, permiten recuperar cargas útiles desde una ubicación remota.

Net.exe (7,94 %)

T1087 y subtécnicas

La utilidad de línea de comandos de Windows permite a un realizar tareas de reconocimiento, como identificar usuarios, redes y servicios del equipo de la víctima.

Certutil (4,23 %)

T1105, 1564.004 T1027

La utilidad de comandos de Windows permite obtener información de la autoridad de certificación y configurar servicios de certificados. Por su parte, los ciberdelincuentes pueden usar certutil para obtener herramientas y contenidos remotos, cifrar y descifrar archivos y acceder a oros flujos de datos.

Reg.exe (3,70 %)

1003.002 1564.004

Reg.exe permite a los ciberdelincuentes añadir, modificar, eliminar y exportar valores de Registro, que pueden guardarse en otros flujos de datos. Además, reg.exe podría usarse para filtrar credenciales desde un archivo SAM.

Herramientas administrativas Comentarios (sitúe el cursor para obtener más información) (toque para obtener más información)

Servicios remotos (35,98 %)

T1021.001 T1021.004 T1021.005

AnyDesk, ConnectWise Control, RDP, UltraVNC, PuTTY

WinSCP Los ciberdelincuentes pueden aprovechar servicios remotos, tanto nativos de Windows como software de terceros, junto con cuentas válidas para acceder a un equipo o infraestructura de forma remota, introducir herramientas y malware o filtrar datos.

Utilidades de compresión de archivos (6,35 %)

T1560.001

7-Zip, WinRAR

WinZip Los ciberdelincuentes pueden usar herramientas de compresión de archivos para comprimir datos recopilados y preparar su filtración, así como para descomprimir archivos y ejecutables.

BITSAdmin (3,70 %)

T1105 T1218 T1564.004

BITSAdmin se usa generalmente para mantener la persistencia, limpiar artefactos e invocar acciones adicionales cuando se cumplen ciertos criterios.

ADFind (2,65 %)

T1016, T1018 T1069 y subtécnicas, T1087 y subtécnicas T1482

Utilidad de línea de comandos que pueden usar los ciberdelincuentes para descubrir información de Active Directory, como aprobación de dominios, grupos de permisos, sistemas remotos y configuraciones de red.

PsExec (2,12 %)

T1569.002

PsExec es una herramienta utilizada para ejecutar comandos y programas en un sistema remoto.

fodhelper.exe (0,05 %)

T1548.002

Fodhelper.exe es una utilidad de Windows que los ciberdelincuentes pueden usar para ejecutar archivos maliciosos con privilegios elevados en el equipo de la víctima.

Redacción e investigación

Alfred Alvarado

Douglas McKee

Christiaan Beek

Tim Polzer

Marc Elias

Steve Povolny

John Fokker

Thibault Seret

Tim Hux

Leandro Velasco

Max Kersten

 

Alfred Alvarado

Christiaan Beek

Marc Elias

John Fokker

Tim Hux

Max Kersten

Douglas McKee

Tim Polzer

Steve Povolny

Thibault Seret

Leandro Velasco

Recursos

Consulte los recursos de nuestro equipo para estar al día de las últimas amenazas e investigaciones:
Centro de amenazas: nuestro equipo ha identificado las amenazas actuales más devastadoras.

Twitter: