Wormable DarkRadiation Ransomware apunta a instancias de Linux y Docker

Los investigadores de ciberseguridad están haciendo sonar la alarma sobre una nueva cepa de ransomware llamada «oscuroradiación«eso se implementa completamente en Bash y se dirige a los contenedores en la nube de Linux y Docker, mientras se confía en el servicio de mensajería Telegram para las comunicaciones de comando y control (C2).

«El ransomware está escrito en script Bash y se dirige a las distribuciones Red Hat/CentOS y Debian Linux», dijeron investigadores de Trend Micro en un informe publicado la semana pasada. «El malware utiliza el algoritmo AES de OpenSSL con modo CBC para cifrar archivos en varios directorios. También utiliza la API de Telegram para enviar un estado de infección a los actores de la amenaza».

Al momento de escribir, no hay información disponible sobre los métodos de entrega o evidencia de que el ransomware se haya implementado en ataques del mundo real.

Los hallazgos provienen de un análisis de una colección de herramientas de piratería alojadas en la infraestructura del actor de amenazas no identificado (dirección IP «185.141.25.168») en un directorio llamado «api_attack». El conjunto de herramientas fue notado por primera vez por un usuario de Twitter. @r3dbU7z el 28 de mayo.

La cadena de infección de DarkRadiation implica un proceso de ataque de varias etapas y se destaca por su gran dependencia de los scripts de Bash para recuperar el malware y cifrar los archivos, así como la API de Telegram para comunicarse con el servidor C2 a través de claves de API codificadas.

Proceso de cifrado

Se dice que está en desarrollo activo, el ransomware aprovecha las tácticas de ofuscación para codificar el script Bash utilizando una herramienta de código abierto llamada «node-bash-ofuscate» para dividir el código en varios fragmentos, luego asigna un nombre de variable a cada segmento y reemplaza el guión original con referencias variables.

Tras la ejecución, DarkRadiation comprueba si se ejecuta como usuario raíz y, de ser así, utiliza los permisos elevados para descargar e instalar las bibliotecas Wget, cURL y OpenSSL, y toma una instantánea periódica de los usuarios que actualmente están conectados a un sistema informático Unix. usando el comando «quién» cada cinco segundos, cuyos resultados luego se filtran a un servidor controlado por el atacante usando la API de Telegram.

«Si alguno de estos [libraries] no están disponibles en el dispositivo infectado, el malware intenta descargar las herramientas requeridas usando YUM (Yellowdog Updater, Modified), un administrador de paquetes basado en python ampliamente adoptado por distribuciones de Linux populares como RedHat y CentOS «, explicaron los investigadores de SentinelOne en un paralelo. artículo de DarkRadiation publicado el lunes.

El ransomware, en su fase final de la infección, recupera una lista de todos los usuarios disponibles en el sistema comprometido, sobrescribe las contraseñas de usuario existentes con «megapassword» y elimina todos los usuarios de shell, pero no antes de crear un nuevo usuario con el nombre de usuario «ferrum «y la contraseña» MegPw0rD3 «para continuar con el proceso de encriptación.

Funcionalidad de propagación similar a un gusano

Curiosamente, el análisis de SentinelOne revela diferentes variaciones en las que la contraseña del usuario «ferrum» se descarga del servidor C2 del atacante en algunas versiones, mientras que en otras está codificada con cadenas como «$ MeGaPass123 #», lo que implica que el malware está experimentando cambios rápidos antes del despliegue real.

«Debe tenerse en cuenta que el ransomware agrega símbolos radiactivos (‘.☢’) como una extensión de archivo para un archivo encriptado», dijo el investigador de amenazas de Trend Micro, Aliakbar Zahravi.

Una segunda parte móvil asociada con el ataque es un gusano SSH que está diseñado para recibir una configuración de credenciales en forma de un parámetro codificado en base64. Posteriormente, este argumento codificado se utiliza para conectarse al sistema de destino mediante el protocolo SSH y, finalmente, descargar y ejecutar el ransomware.

Además de informar el estado de ejecución, junto con la clave de cifrado, al canal de Telegram del adversario a través de la API, DarkRadiation también viene con capacidades para detener y deshabilitar todos los contenedores Docker en ejecución en la máquina infectada, después de lo cual se muestra una nota de rescate para el usuario.

«El malware escrito en lenguajes de script de shell permite a los atacantes ser más versátiles y evitar algunos métodos de detección comunes», dijeron los investigadores de SentinelOne.

«Como no es necesario volver a compilar los scripts, se pueden iterar más rápidamente. Además, dado que algunos programas de seguridad se basan en firmas de archivos estáticos, estos pueden evadirse fácilmente mediante una iteración rápida y el uso de herramientas simples de ofuscación para generar scripts completamente diferentes. archivos».

Continua leyendo