Atacantes de ransomware que usan malware SystemBC con RAT y Tor Proxy

tor-malware

Según una nueva investigación, los ciberdelincuentes subcontratan cada vez más la tarea de implementar ransomware a afiliados que utilizan malware básico y herramientas de ataque.

En un nuevo análisis publicado hoy por Sophos y compartido con The Hacker News, las implementaciones recientes de Ryuk y Egregor ransomware han implicado el uso de la puerta trasera SystemBC para moverse lateralmente a través de la red y obtener cargas útiles adicionales para una mayor explotación.

Los afiliados suelen ser actores de amenazas responsables de obtener un punto de apoyo inicial en una red de destino.

«SystemBC es una parte habitual de los conjuntos de herramientas de los atacantes de ransomware recientes», dijo Sean Gallagher, investigador principal de amenazas de Sophos y ex editor de seguridad nacional de Ars Technica.

«La puerta trasera se puede usar en combinación con otros scripts y malware para realizar el descubrimiento, la exfiltración y el movimiento lateral de forma automatizada a través de múltiples objetivos de ataques, incluido el ransomware».

Documentado por primera vez por Proofpoint en agosto de 2019, SystemBC es un malware proxy que aprovecha el protocolo de Internet SOCKS5 para enmascarar el tráfico a los servidores de comando y control (C2) y descargar el troyano bancario DanaBot.

Malware del sistema BC

Desde entonces, SystemBC RAT ha ampliado la amplitud de su conjunto de herramientas con nuevas características que le permiten usar una conexión Tor para cifrar y ocultar el destino de las comunicaciones C2, proporcionando así a los atacantes una puerta trasera persistente para lanzar otros ataques.

Los investigadores señalan que SystemBC se ha utilizado en una serie de ataques de ransomware, a menudo junto con otras herramientas posteriores a la explotación como CobaltStrike, para aprovechar sus funciones de acceso remoto y proxy Tor para analizar y ejecutar comandos de shell maliciosos, scripts VBS y otros. Blobs DLL enviados por el servidor a través de la conexión anónima.

También parece que SystemBC es solo una de las muchas herramientas básicas que se implementan como consecuencia del compromiso inicial derivado de correos electrónicos de phishing que entregan cargadores de malware como Buer Loader, Zloader y Qbot, lo que lleva a los investigadores a sospechar que los ataques pueden haber sido lanzado por afiliados de los operadores de ransomware, o por las propias pandillas de ransomware a través de múltiples proveedores de malware como servicio.

«Estas capacidades brindan a los atacantes la capacidad de apuntar y disparar para realizar descubrimientos, exfiltraciones y movimientos laterales con scripts y ejecutables empaquetados, sin tener que tener las manos en un teclado», dijeron los investigadores.

El auge del malware básico también apunta a una nueva tendencia en la que el ransomware se ofrece como un servicio a los afiliados, como en el caso de MountLocker, donde los operadores brindan capacidades de doble extorsión a los afiliados para distribuir el ransomware con el mínimo esfuerzo.

«El uso de múltiples herramientas en los ataques de ransomware como servicio crea un perfil de ataque cada vez más diverso que es más difícil de predecir y manejar para los equipos de seguridad de TI», dijo Gallagher. «La defensa en profundidad, la educación de los empleados y la búsqueda de amenazas basada en humanos son esenciales para detectar y bloquear tales ataques».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática