Detectar el Ransomware DarkSide con SOC Prime
Tabla de contenidos:
El ransomware DarkSide, un jugador relativamente nuevo en el ámbito de las amenazas cibernĂ©ticas, sigue acaparando titulares por ataques exitosos contra proveedores lĂderes mundiales. La lista de las intrusiones recientes incluye a la empresa de distribuciĂłn quĂmica Brenntag, que pagĂł $4.4 millones de rescate a los adversarios, y Colonial Pipeline, una empresa que provee suministro de combustible para la Costa Este de EE. UU.
DescripciĂłn general del ransomware DarkSide
DespuĂ©s de surgir en un foro clandestino de habla rusa en agosto de 2020, DarkSide se convirtiĂł en una amenaza popular de Ransomware como Servicio (RaaS) que depende de terceros adversarios para la infecciĂłn y el cifrado de redes. A su vez, los desarrolladores de DarkSide ganan el 20-30% de las ganancias en caso de un ataque exitoso. Notablemente, los mantenedores del ransomware siguen reglas estrictas y prohĂben a sus afiliados atacar empresas que operan en los sectores de salud, educaciĂłn, ONG y pĂşblico. Además, la banda de DarkSide se esfuerza por jugar a lo grande, instruyendo a sus socios para que solo ataquen negocios prominentes.
Para aumentar la notoriedad de DarkSide, los mantenedores del ransomware apoyan la reciente tendencia de la doble extorsión. En particular, los hackers no solo cifran datos sensibles durante el ataque, sino que también roban detalles confidenciales. Como resultado, las empresas se ven presionadas a pagar el rescate para prevenir filtraciones de datos, a pesar de la capacidad de restaurar información desde copias de seguridad.
Para ejercer la máxima presiĂłn sobre las vĂctimas, en marzo de 2021, los operadores de DarkSide organizaron un «servicio de llamadas» dedicado, permitiendo a los hackers llamar a sus objetivos directamente desde el panel de gestiĂłn. Además, DarkSide mantiene un sitio de fugas de datos que tiene cobertura mediática avanzada y visitas regulares. En caso de que los mĂ©todos mencionados no sean efectivos, desde abril de 2021, los afiliados de DarkSide tienen la capacidad de lanzar ataques de denegaciĂłn de servicio distribuido (DDoS) contra sus objetivos para presionarlos a pagar el rescate.
Cadena de eliminaciĂłn de ataque
Los operadores de DarkSide suelen confiar en el phishing, el abuso del protocolo de escritorio remoto (RDP) o vulnerabilidades conocidas para la infecciĂłn inicial. Además, los adversarios aprovechan maliciosamente herramientas legĂtimas para evadir la detecciĂłn y ofuscar su actividad.
Tras la intrusiĂłn, los atacantes realizan movimientos laterales dentro de la red comprometida para obtener acceso al Controlador de Dominio (DC) o al Directorio Activo. El objetivo de esta operaciĂłn es obtener credenciales, escalar privilegios e identificar otros activos importantes que sirvan para la exfiltraciĂłn de datos. Es una fase extra-importante del ataque, ya que permite a los operadores del ransomware identificar datos corporativos crĂticos que serĂan exfiltrados posteriormente y utilizados para la doble extorsiĂłn.
El siguiente paso en la cadena de eliminaciĂłn de ataque es la ejecuciĂłn del ransomware DarkSide. Los actores de amenazas tĂpicamente usan las herramientas Certutil y Bitsadmin para descargar el ransomware. Los mĂ©todos de cifrado varĂan dependiendo del sistema operativo objetivo. En el caso de Linux, los adversarios aplican un cifrado de flujo ChaCha20 con RSA-4096. Y para dispositivos Windows se utiliza Salsa20 con RSA-1024. DespuĂ©s del cifrado, el ransomware utiliza el comando Powershell para eliminar copias sombra de la red y deja una nota de rescate.
VĂctimas de DarkSide
Los mantenedores de DarkSide eligen a sus vĂctimas analizando los registros financieros de las empresas y seleccionando las más rentables. Esta informaciĂłn tambiĂ©n ayuda a los hackers a determinar la cantidad de rescate a extorsionar, con cifras tĂpicas que varĂan entre $200,000 y $2 millones. SegĂşn la investigaciĂłn de Trend Micro, los operadores de DarkSide han apuntado a más de 40 organizaciones importantes, ubicadas principalmente en EE. UU., Francia y BĂ©lgica. Notablemente, DarkSide evita atacar empresas en paĂses de la CIS.
El 7 de mayo de 2021, DarkSide apuntĂł con Ă©xito a Colonial Pipeline, forzando el cierre de parte de su infraestructura. El incidente afectĂł gravemente el suministro de la Costa Este de EE. UU., causando significativas escaseces de gasolina, diĂ©sel, calefacciĂłn domĂ©stica y otras en 18 estados. El FBI confirmĂł la responsabilidad de DarkSide por este ataque y sugiriĂł con un alto nivel de confianza que los adversarios son de origen de Europa del Este. Además, el 14 de mayo de 2021, DarkSide logrĂł hit forzar a Brenntag, distribuidor de productos quĂmicos, a pagar un rescate de $4.4 millones para la restauraciĂłn de datos.
DetecciĂłn de DarkSide
Para proteger la infraestructura de su empresa de las infecciones de DarkSide, puede descargar un conjunto de reglas Sigma desarrolladas por el equipo de SOC Prime en cooperaciĂłn con nuestros desarrolladores expertos de Threat Bounty.
Posibles patrones de ejecuciĂłn de ransomware DarkSide (vĂa cmdline)
Indicadores posibles de ofuscaciĂłn de Powershell (vĂa cmdline)
Además, recomendamos que inspeccione un artĂculo perspicaz sobre el panorama de DarkSide proporcionado por nuestro miembro de Threat Bounty, Emanuele De Lucia. El artĂculo contiene detalles valiosos sobre la detecciĂłn de ransomware junto con la descripciĂłn del contenido de detecciĂłn existente.
SuscrĂbase a Threat Detection Marketplace, una plataforma lĂder mundial de DetecciĂłn como CĂłdigo que permite a los profesionales de la seguridad potenciar sus operaciones de defensa cibernĂ©tica. La biblioteca de SOC Prime agrega más de 100,000 consultas, analizadores, tableros listos para SOC, reglas YARA y Snort, modelos de Machine Learning y planes de respuesta a incidentes adaptados para 23 tecnologĂas lĂderes del mercado SIEM, EDR y NTDR. ÂżQuiere participar en iniciativas de caza de amenazas? ¡Únase a nuestro programa Threat Bounty para un futuro más seguro!