¿El Padrino del Ransomware? Dentro de las Ambiciones del Cártel de DragonForce
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumen
DragonForce es una operación de ransomware como servicio que se mueve rápidamente y practica la doble extorsión al cifrar sistemas mientras roba datos sensibles. Comercializa una plataforma de afiliados flexible que admite objetivos Windows, Linux, ESXi, BSD y NAS, y recientemente ha cambiado a un enfoque de “cartel” que permite a los socios operar bajo su propia marca. La victimología reportada abarca manufactura, construcción y tecnología en múltiples países, con servicios adicionales como “auditorías de datos” diseñados para aumentar la presión en las negociaciones.
Investigación
Los analistas de Cybereason revisaron la muestra de ransomware, notaron un mutex vinculado a Conti y observaron escaneo SMB, eliminación de copias sombra utilizando wmic.exe y opciones personalizadas para el cifrado de ESXi. La infraestructura de soporte incluyó múltiples direcciones IP y un sitio de fuga de cebolla ahora inactivo utilizado para publicar datos robados. El informe también resalta relaciones y señales de cooperación con LockBit, Qilin y otros actores de ransomware.
Mitigación
Habilite la protección de endpoint en capas, incluyendo controles de antimalware, anti-ransomware, salvaguardas de copias sombra y control de aplicaciones. Mantenga los sistemas actualizados, requiera autenticación multifactor y mantenga copias de seguridad offline con restauraciones probadas. Monitoree el escaneo SMB, la eliminación de copias sombra impulsada por wmic.exe y el mutex mencionado como telemetría de aviso temprano.
Respuesta
Si se detecta actividad de ransomware, aísle los hosts afectados, capture evidencia volátil y active los libros de jugadas de respuesta a incidentes. Restaure desde copias de seguridad limpias verificadas, involucre a las fuerzas del orden según corresponda y busque puntos de apoyo de afiliados en todo el entorno. Bloquee IPs/dominios de infraestructura conocidos y escale la detección de robo de datos para informar acciones de contención, notificaciones y recuperación.
Flujo de Ataque
Todavía estamos actualizando esta parte. Regístrese para ser notificado
NotifícameDetecciones
Crear o Eliminar Copias Sombra vía Powershell, CMD o WMI (a través de la línea de comandos)
Ver
IOCs (SourceIP) para detectar: ¿El Padrino del Ransomware? Dentro de las Ambiciones del Cartel de DragonForce
Ver
IOCs (HashSha256) para detectar: ¿El Padrino del Ransomware? Dentro de las Ambiciones del Cartel de DragonForce
Ver
IOCs (DestinationIP) para detectar: ¿El Padrino del Ransomware? Dentro de las Ambiciones del Cartel de DragonForce
Ver
Cifrado de Archivos de Ransomware DragonForce y Redefinición de Ubicación de Archivos de Registro [Windows Sysmon]
Ver
Eliminación de Copias Sombra de Ransomware DragonForce y Uso de Mutex [Creación de Procesos de Windows]
Ver
Detectar Actividad de Renombramiento de Archivos de Ransomware DragonForce [Evento de Archivos de Windows]
Ver
Ejecución de Simulación
Prerrequisito: La Comprobación Previa de Telemetría y Línea Base debe haber sido aprobada.
Justificación: Esta sección detalla la ejecución precisa de la técnica del adversario (TTP) diseñada para activar la regla de detección. Los comandos y la narrativa DEBEN reflejar directamente los TTP identificados y apuntar a generar exactamente la telemetría esperada por la lógica de detección. Ejemplos abstractos o no relacionados llevarán a un diagnóstico incorrecto.
-
Narrativa de Ataque y Comandos:
El atacante primero crea un documento de prueba (secreto.txt) que contiene datos ficticios. Usando clases de criptografía .NET de PowerShell, el archivo se cifra con AES‑256, lo que provoca una operación de escritura que el sistema registra como Evento 4663 con unAccessMaskde 0x2 (leer-metadatos) y una posterior eliminación del texto plano original, ambas acciones producen el mismo ID de evento.
Para ocultar la actividad, el atacante redefine la ubicación del archivo de registro de Seguridad de Windows a una ruta no estándar (C:TempSecLog.evtx) usandowevtutil, que genera otro evento 4663 para el cambio de clave del registro. Estos pasos emulan el comportamiento reportado de DragonForce de cifrar archivos mientras reubican sus propios registros para monitorear el progreso. -
Script de Prueba de Regresión:
# ------------------------------------------------- # Simulación de Ransomware DragonForce – PowerShell # ------------------------------------------------- # 1. Preparar artefacto de prueba $plainPath = "$env:TEMPsecret.txt" "Datos sensibles que deben ser cifrados" | Set-Content -Path $plainPath -Encoding UTF8 # 2. Cifrar el archivo (AES‑256, CBC) $key = (1..32 | ForEach-Object { Get-Random -Maximum 256 }) $iv = (1..16 | ForEach-Object { Get-Random -Maximum 256 }) $aes = [System.Security.Cryptography.Aes]::Create() $aes.Key = $key $aes.IV = $iv $aes.Mode = [System.Security.Cryptography.CipherMode]::CBC $encryptedPath = "$env:TEMPsecret.txt.enc" $fsIn = [System.IO.File]::OpenRead($plainPath) $fsOut = [System.IO.File]::Create($encryptedPath) $crypto = $aes.CreateEncryptor() $cs = New-Object System.Security.Cryptography.CryptoStream($fsOut, $crypto, [System.Security.Cryptography.CryptoStreamMode]::Write) $buffer = New-Object byte[] 1048576 # Búfer de 1 MiB while (($read = $fsIn.Read($buffer,0,$buffer.Length)) -gt 0) { $cs.Write($buffer,0,$read) } $cs.FlushFinalBlock() $cs.Dispose() $fsIn.Dispose() $fsOut.Dispose() # 3. Eliminar texto plano original (activar evento de eliminación) Remove-Item -Path $plainPath -Force # 4. Redefinir ubicación del registro de eventos de seguridad (redefinición de archivo de registro) $newLog = "C:TempSecLog.evtx" wevtutil sl Security /lfn:$newLog Write-Host "Simulación completa – archivo cifrado creado en $encryptedPath y ruta del registro cambiada a $newLog" -
Comandos de Limpieza:
# ------------------------------------------------- # Limpieza – restaurar estado original # ------------------------------------------------- # Restaurar ubicación original del registro de Seguridad (predeterminado) wevtutil sl Security /lfn:"%SystemRoot%System32winevtLogsSecurity.evtx" # Eliminar artefacto cifrado $encPath = "$env:TEMPsecret.txt.enc" if (Test-Path $encPath) { Remove-Item $encPath -Force } # Eliminar archivo de registro temporal si existe $tempLog = "C:TempSecLog.evtx" if (Test-Path $tempLog) { Remove-Item $tempLog -Force } Write-Host "Limpieza completada."