Alerta Ramsonware
Alerta Ramsonware
Introducción
Este ransomware inició con el nombre de Defray en 2018, pero se volvió más
peligroso en junio de 2020 cuando cambió su nombre a RansomEXX (Ransom X,
AKA Defray777, Ransom.exx o RansomExx) y comenzó a apuntar a grandes
entidades corporativas,.
Una vez que obtienen el acceso, se propaga silenciosamente por toda la red,
mientras roba archivos no cifrados para usarlos en intentos de extorsión
posteriores.
Descripción técnica
Cuando RansomEXX cifra los datos, agrega una extensión personalizada asociada
con la víctima a los nombres de archivo afectados. Una nota de rescate llamada !
[Extensión] _READ_ME! .Txt se guarda en cada directorio cifrado. Esta nota
incluye el nombre de la organización de la víctima, una dirección de correo
electrónico para contactar e instrucciones sobre cómo pagar el rescate. Mientras
se ejecuta, RansomEXX muestra una consola en pantalla con información sobre
el proceso de cifrado.
Cuando se inicia, el troyano genera una clave de 256 bits y la utiliza para cifrar
todos los archivos que pertenecen a la víctima a los que puede acceder,
utilizando el cifrado de bloque AES en modo ECB; la clave AES está encriptada
por una clave pública RSA-4096 incrustada en el cuerpo del troyano y adjunta a
cada archivo encriptado. El malware lanza un hilo que regenera y vuelve a cifrar
la clave AES cada 0,18 segundos; sin embargo, según un análisis de la
implementación, las claves en realidad solo difieren cada segundo.
Nota de rescate de la publicación de Bleeping Computer sobre el ataque más reciente en Brasil
El monitoreo realizado permite identificar que el atacante utiliza los puertos 445,
423 y 427 inicialmente, tiene un comportamiento polimórfico que se evidencia al
realizar el monitoreo en el que se identifica el uso de los puertos 2000 y 8329
con tráfico UDP y TCP.
Consejos de remediación
Indicadores de compromiso
Indicadores de Host
Hashes MD5
4bb2f87100fca40bfbb102e48ef43e65
80cfb7904e934182d512daa4fe0abbfb
Hashes SHA1
3bf79cc3ed82edd6bfe1950b7612a20853e28b0
9df15f471083698b818575c381e49c914dee69de
Referencias