Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se ha identificado actividad de Ransomware Lockbit 3.0, esta variante se caracteriza por su sofisticación y capacidad mejorada para evadir medidas de detección y seguridad, introduciendo métodos de cifrado más robustos, tácticas de exfiltración de datos, herramientas de escaneo de red y software de administración remota.
Recursos objetivo
Lockbit 3.0 en base a su modelo de negocio de "doble extorsión" busca secuestrar el acceso a información importante de la víctima, como bases de datos y archivos.
Técnicas, Tácticas y Procedimientos de Lockbit 3.0
1. Acceso Inicial
- Phishing dirigido (correos electrónicos con archivos adjuntos o enlaces maliciosos para engañar a los usuarios y obtener acceso).
- Explotación de aplicaciones expuestas (vulnerabilidades en servicios como RDP, VPNs y Citrix para infiltrarse en la red).
- Uso de cuentas válidas (credenciales comprometidas, a menudo adquiridas foros ilegales para acceder a sistemas).
2. Ejecución
- Scripts y comandos (PowerShell, scripts por lotes y otras herramientas de línea de comandos para ejecutar cargas maliciosas).
- Programación de tareas (crea tareas programadas para ejecutar el ransomware en momentos específicos).
3. Persistencia
- Claves de registro (modifica claves del registro para asegurar la ejecución del malware al iniciar el sistema).
- Tareas programadas (establece tareas que permiten la persistencia del malware en el sistema).
4. Escalada de Privilegios
- Herramientas como Mimikatz (extrae credenciales para obtener mayores privilegios en el sistema).
- Modificación de políticas de grupo (altera políticas para facilitar la propagación y ejecución del ransomware).
5. Evasión de Defensas
- Desactivación de software de seguridad (Process Hacker para deshabilitar antivirus y EDR).
- Eliminación de registros (Borra registros de eventos para ocultar actividades maliciosas).
- Autoeliminación: El malware puede eliminarse a sí mismo tras completar su tarea, dificultando el análisis forense.
6. Acceso a Credenciales.
- Extracción de credenciales (Utiliza herramientas para obtener nombres de usuario y contraseñas almacenadas en el sistema).
7. Descubrimiento.
- Escaneo de red (Identifica otros sistemas en la red para expandir su alcance).
- Recolección de información del sistema (Obtiene detalles sobre el sistema operativo y configuraciones).
8. Movimiento Lateral.
- Herramientas como PsExec (Ejecuta comandos en sistemas remotos para propagarse).
- Modificación de políticas de grupo (distribuye el ransomware a través de políticas de grupo comprometidas).
9. Exfiltración.
- Herramientas como Rclone y StealBit (transfiere datos robados a servicios de almacenamiento en la nube).
- Uso de servicios web (exfiltra datos a través de servicios de compartición de archivos).
10. Impacto.
- Cifrado de datos (utiliza algoritmos AES y RSA para cifrar archivos, haciéndolos inaccesibles sin la clave de descifrado).
- Desactivación de copias de seguridad (elimina copias de seguridad y puntos de restauración para impedir la recuperación).
- Rescate (cambia el fondo de pantalla y muestra notas de rescate).
Recomendaciones
Reforzar las siguientes medidas de seguridad:
- Realizar copias de seguridad y pruebas de restauración de la información crítica, incluyendo configuraciones, código fuente, aplicaciones y otros, que permitan una rápida reconstrucción.
- Verificar y publicar servicios y protocolos estrictamente necesarios a internet.
- Limitar el uso de servicios de escritorio remoto, si su uso es necesario, implementar autenticación multifactor y bloqueo ante intentos de inicio de sesión fallidos.
- Verificar la instalación de actualizaciones de seguridad en software de aplicación y sistemas operativos.
- Deshabilitar protocolos y servicios para compartir archivos, directorios y recursos en la red interna.
- Cambiar las credenciales de administrador y nombres de usuario predeterminados con prioridad en sistemas y servicios críticos.
- Usar contraseñas robustas y únicas.
- Capacitar y concientizar al personal de la institución en la identificación y respuesta a ataques de phishing y malware.
- Implementar políticas de acceso de mínimo privilegio
- Segmentar la red, separar en unidades organizacionales, servicios, recursos y entre redes de Tecnología de la Información (TI) y redes de Tecnología Operativa (OT).