{"id":17182,"date":"2019-12-13T01:21:21","date_gmt":"2019-12-13T09:21:21","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/12\/13\/news-10918\/"},"modified":"2019-12-13T01:21:21","modified_gmt":"2019-12-13T09:21:21","slug":"news-10918","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/12\/13\/news-10918\/","title":{"rendered":"Snatch ransomware amenaza la seguridad mediante el reinicio furtivo en \u201cmodo seguro\u201d"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/12\/shutterstock_702680680.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 11 Dec 2019 11:37:45 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>El equipo de Managed Threat Response (MTR) de Sophos advirti\u00f3 a la industria sobre un nuevo peligroso truco del ransomware: cifrar los datos solo despu\u00e9s de reiniciar los PC con Windows en &#8220;modo seguro&#8221;.<\/p>\n<p>Implementado recientemente por <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/12\/09\/snatch-ransomware-reboots-pcs-into-safe-mode-to-bypass-protection\/\">el ransomware &#8220;Snatch&#8221; desarrollado por los rusos<\/a>, llamado as\u00ed por <a href=\"https:\/\/en.wikipedia.org\/wiki\/Snatch_(film)\">la pel\u00edcula de 2000<\/a> del mismo nombre, es efectivo contra gran parte del software de seguridad de endpoint, que a menudo no se carga cuando el modo seguro est\u00e1 en funcionamiento.<\/p>\n<p>Todo ello a pesar del hecho de que en los ataques del mundo real analizados por MTR, Snatch comienza como muchas otras campa\u00f1as de ransomware que actualmente apuntan a redes empresariales.<\/p>\n<p>Los atacantes buscan puertos de Escritorio Remoto (RDP) d\u00e9bilmente protegidos para abrirse paso en los servidores de Azure, un punto de apoyo que usan para moverse lateralmente a los controladores de dominios de Windows, a menudo pasando semanas reuniendo informaci\u00f3n.<\/p>\n<p>En un ataque de red, los atacantes instalaron el ransomware en alrededor de 200 m\u00e1quinas usando el comando y el control (C2) despu\u00e9s de utilizar una serie de herramientas leg\u00edtimas (Process Hacker, IObit Uninstaller, PowerTool, PsExec, Advanced Port Scanner) m\u00e1s algunas suyas.<\/p>\n<p>El mismo perfil de software se detect\u00f3 en otros ataques en los EEUU, Canad\u00e1 y varios pa\u00edses europeos, que tambi\u00e9n explotaron RDP expuestos.<\/p>\n<h2>Un truco, pero uno de los buenos<\/h2>\n<p>Pero Snatch todav\u00eda tiene el mismo problema que cualquier otro ransomware: c\u00f3mo vencer la protecci\u00f3n del software local.<\/p>\n<p>Su enfoque es cargar un servicio de Windows llamado SuperBackupMan que no se puede detener o pausar, lo que agrega una clave de registro que garantiza que el destino se iniciar\u00e1 en modo seguro despu\u00e9s de su pr\u00f3ximo reinicio.<\/p>\n<p>Solo despu\u00e9s de que esto haya sucedido, y la m\u00e1quina haya entrado en modo seguro, ejecuta una rutina que elimina las instant\u00e1neas de volumen de Windows, despu\u00e9s de lo cual cifra todos los documentos que detecta en el destino.<\/p>\n<p>Usar el modo seguro para evitar la seguridad tiene sus ventajas y desventajas. Lo bueno es que, en muchos casos, funciona: el software de seguridad que no espera esta t\u00e9cnica es f\u00e1cilmente omitido.<\/p>\n<p>Lo complicado es que a\u00fan debe ejecutar su falso servicio de Windows, que se basa en irrumpir controladores de dominio para distribuirlo a los objetivos dentro de la red.<\/p>\n<p>Reiniciar en modo seguro tampoco superar\u00e1 el inicio de sesi\u00f3n de Windows, lo que en teor\u00eda le da a un usuario alertado la posibilidad de detener el cifrado.<\/p>\n<p>Sin embargo, esto no ha impedido que tenga mucho \u00e9xito. Coveware, una compa\u00f1\u00eda involucrada en la negociaci\u00f3n de rescates de ransomware, le dijo a Sophos que hab\u00eda actuado para empresas en 12 incidentes entre julio y octubre, lo que implic\u00f3 el pago de rescates en bitcoins entre $ 2.000 y $ 35.000.<\/p>\n<p>Los ataques tambi\u00e9n a menudo implican la supervisi\u00f3n manual por parte de los delincuentes, como descubri\u00f3 un investigador del MTR cuando su direcci\u00f3n IP se incluy\u00f3 en una lista negra en tiempo real para evitar su an\u00e1lisis del comportamiento C2 de Snatch.<\/p>\n<h2>Qu\u00e9 hacer<\/h2>\n<p>Para los clientes de Sophos, la protecci\u00f3n ya forma parte de las \u00faltimas versiones de protecci\u00f3n endpoint, aunque es importante habilitar la funci\u00f3n CryptoGuard dentro de <a href=\"https:\/\/www.sophos.com\/es-es\/products\/intercept-x.aspx?cmp=701j0000001YAKPAA4\">Intercept X<\/a>.<\/p>\n<p>La seguridad de Sophos detecta los diferentes componentes de Snatch con las siguientes firmas:<\/p>\n<ul>\n<li>Troj \/ Snatch-H<\/li>\n<li>Mal \/ Generic-R<\/li>\n<li>Troj \/ Agente-BCYI<\/li>\n<li>Troj \/ Agente-BCYN<\/li>\n<li>HPmal \/ GoRnSm-A<\/li>\n<li>HPmal \/ RansMaz-A<\/li>\n<li>PUA detectado: &#8220;PsExec&#8221;<\/li>\n<\/ul>\n<p>Inusualmente, el cifrado de Snatch usa OpenPGP, completo con claves p\u00fablicas codificadas que SophosLabs ha publicado en <a href=\"https:\/\/github.com\/sophoslabs\/IoCs\/blob\/master\/Ransomware-Snatch\">su p\u00e1gina de GitHub<\/a> para que los defensores lo utilicen como Indicadores de Compromiso (IoC).<\/p>\n<h2>Defendi\u00e9ndose contra Snatch<\/h2>\n<ul>\n<li>RDP debe apagarse o asegurarse mediante una VPN con autenticaci\u00f3n.<\/li>\n<li>VNC y TeamViewer es otro posible punto de entrada, y hay evidencias de que los atacantes pronto podr\u00edan comenzar a usar shells web o entrar por inyecci\u00f3n SQL \/ SQL.<\/li>\n<li>Todas las cuentas de administrador deben estar protegidas con autenticaci\u00f3n multifactor y buenas contrase\u00f1as.<\/li>\n<li>Los dispositivos desprotegidos son un objetivo que usan los atacantes para establecerse. La defensa contra esto es llevar a cabo auditor\u00edas regulares, incluso para detectar TI en la sombra.<\/li>\n<li>Los ataques de ransomware requieren tener una respuesta de &#8220;plan b&#8221; en su lugar, incluida la reinstalaci\u00f3n de copias de seguridad y an\u00e1lisis forense \/ mitigaci\u00f3n de las debilidades que permitieron que ocurriera un ataque.<\/li>\n<li>Las herramientas de protecci\u00f3n de endpoint no son iguales: \u00bfdetectar\u00e1 la suya Snatch o har\u00e1 frente a su ataque en modo seguro? Es probable que esta t\u00e9cnica se vuelva m\u00e1s com\u00fan durante 2020.<\/li>\n<\/ul><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/aAGmqV1Qd0s\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/12\/shutterstock_702680680.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Wed, 11 Dec 2019 11:37:45 +0000<\/strong><\/p>\n<p>El equipo de Managed Threat Response (MTR) de Sophos advirti\u00f3 a la industria sobre un nuevo peligroso truco del ransomware: cifrar los datos solo despu\u00e9s de reiniciar los PC con Windows en &amp;#8220;modo seguro&amp;#8221;. Implementado recientemente por el ransomware &amp;#8220;Snatch&amp;#8221; desarrollado por los rusos, llamado as\u00ed por la pel\u00edcula de 2000 del mismo nombre, es [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/aAGmqV1Qd0s&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,3765],"class_list":["post-17182","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-ransomware"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17182"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17182\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17182"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}