Ataques de Ransomware BlackCat: Los Actores de Amenazas Utilizan Balizas de Brute Ratel y Cobalt Strike para Intrusiones Avanzadas
Tabla de contenidos:
Investigadores de ciberseguridad han revelado una ola de nueva actividad del notorio grupo de ransomware BlackCat desplegando binarios de malware personalizados para intrusiones más sofisticadas. En los últimos ataques, los actores de amenaza han estado utilizando balizas de Cobalt Strike y una nueva herramienta de prueba de penetración denominada Brute Ratel, instalando esta última como un servicio de Windows en las máquinas comprometidas.
Detectar ataques de ransomware BlackCat
Para mantenerse al tanto del panorama de amenazas en constante cambio y resistir eficazmente los ataques que están creciendo en volumen y sofisticaciĂłn, las organizaciones globales buscan formas de mejorar sus capacidades de defensa cibernĂ©tica. Con el ransomware manteniĂ©ndose como una tendencia en alza en el panorama de amenazas cibernĂ©ticas en 2021-2022, los profesionales de ciberseguridad se esfuerzan por protegerse contra amenazas relacionadas. La plataforma Detection as Code de SOC Prime ha lanzado recientemente una nueva regla Sigma para detectar la herramienta maliciosa Brute Ratel desplegada en las Ăşltimas operaciones de ransomware BlackCat. RegĂstrese o inicie sesiĂłn en la plataforma de SOC Prime para acceder a la detecciĂłn escrita por nuestro prolĂfico desarrollador de Threat Bounty Kyaw Pyiyt Htet (Mik0yan):
Defensores cibernéticos experimentados y prometedores con un agudo sentido para la ciberseguridad y ambiciones de autoavance son bienvenidos a unirse a nuestro Programa de Threat Bounty para crear algoritmos de detección, compartirlos con colegas de la industria, ganar reconocimiento y obtener recompensas económicas por sus contribuciones.
La regla Sigma anterior puede aplicarse en 18 soluciones SIEM, EDR y XDR soportadas por la plataforma de SOC Prime. Para asegurar una mayor visibilidad de las amenazas relacionadas, la detecciĂłn está alineada con el marco MITRE ATT&CK® abordando la tĂ©cnica de InyecciĂłn de Procesos (T1055) del repertorio de tácticas de EvasiĂłn de Defensa. Los profesionales de ciberseguridad tambiĂ©n pueden buscar instantáneamente amenazas asociadas con las operaciones de ransomware BlackCat usando la regla Sigma mencionada anteriormente a travĂ©s del mĂłdulo Quick Hunt.Â
La plataforma de SOC Prime cura la lista completa de algoritmos de detección para ayudar a las organizaciones a identificar a tiempo la actividad del ransomware BlackCat en su entorno. Para obtener acceso al kit de herramientas dedicado, haga clic en el botón Detectar & Cazar . Alternativamente, los Cazadores de Amenazas, Especialistas en Inteligencia de Amenazas Cibernéticas y otros defensores cibernéticos pueden explorar instantáneamente el contexto completo de amenazas detrás de las operaciones de ransomware BlackCat incluso sin registro. Haga clic en el botón Explorar Contexto de Amenazaspara obtener información contextual perspicaz, incluidas referencias MITRE ATT&CK, enlaces CTI y binarios ejecutables de Windows vinculados a las reglas Sigma que acompañan su búsqueda de amenazas relacionadas.
botĂłn Detectar & Cazar Explorar Contexto de Amenazas
Análisis de BlackCat: Las Últimas Actualizaciones
DespuĂ©s de que surgiĂł por primera vez en noviembre de 2021, BlackCat (tambiĂ©n conocido como Alphv) se autoproclamĂł rápidamente como un nuevo lĂder de ransomware como servicio (RaaS), atrayendo mucha atenciĂłn debido a su inusual lenguaje de codificaciĂłn Rust, sofisticadas capacidades maliciosas y generosa oferta para que los afiliados mantengan el 90% de los pagos de rescate. Los investigadores de seguridad creen que BlackCat podrĂa ser el sucesor de los grupos de ransomware DarkSide or BlackMatter , sugiriendo un conjunto de habilidades complejas de sus operadores.
La Ăşltima investigaciĂłn de Sophos revela que los mantenedores de BlackCat siguen mejorando la cepa de malware con nuevos trucos. Los actores de amenaza generalmente dependen de firewalls o servicios VPN sin parches o desactualizados para obtener un primer acceso a las redes expuestas o capturar credenciales de VPN para iniciar sesiĂłn como usuarios autorizados.
Tras la infecciĂłn, se aprovechan diversas herramientas de cĂłdigo abierto y comercialmente disponibles para mejorar las capacidades de acceso remoto de BlackCat. Particularmente, el análisis de las Ăşltimas intrusiones muestra que los actores de amenaza utilizaron TeamViewer, nGrok, Cobalt Strike y Brute Ratel para garantizar rutas de acceso alternativas. SegĂşn Sophos, la suite de pentesting Brute Ratel, con caracterĂsticas similares a Cobalt Strike, es la Ăşltima adquisiciĂłn para mejorar las capacidades post-explotaciĂłn mientras se mantiene bajo el radar.
Mientras agrega notoriedad a BlackCat, los operadores de ransomware se vuelven más audaces exigiendo rescates más altos para sus vĂctimas. La banda generalmente apunta a objetivos de alto perfil, incluidos OilTanking GmbH, Swissport, Florida International University y la Universidad de Carolina del Norte A&T. Las demandas de rescate han crecido con el tiempo, alcanzando ahora $2.5 millones, con un posible descuento del 50% en caso de un pago rápido.
Con un nĂşmero creciente de tendencias y más intrusiones sofisticadas, el ransomware se considera el mayor desafĂo para la mayorĂa de las organizaciones en 2021, incluidas las grandes empresas. RegĂstrese en la plataforma Detection as Code de SOC Prime y acceda a la colecciĂłn de más de 200,000 algoritmos de detecciĂłn para identificar y defenderse proactivamente contra amenazas emergentes.