Detectar Infecciones de Ransomware Atom Silo
Tabla de contenidos:
Los actores de ransomware intentan mantenerse a la vanguardia de las tendencias maliciosas en su lucha por mayores ganancias. Recientemente, los investigadores de seguridad detectaron un nuevo actor de amenaza que aprovecha una vulnerabilidad crĂtica en Atlassian Confluence (CVE-2021-26084) para proceder con infecciones de ransomware. Apodado Atom Silo, la banda se basa en CVE-2021-26084 junto con varias tĂ©cnicas de evasiĂłn novedosas para pasar desapercibido y tener Ă©xito en los ataques de extorsiĂłn.
Ransomware Atom Silo
SegĂşn la investigaciĂłn detallada de Sophos Labs, Atom Silo tiene mucho en comĂşn con cepas de ransomware prolĂficas como LockFile y LockBit. Similar a LockFile que aprovechĂł PetitPotam and ProxyShell fallas en los productos de Microsoft a principios de este año, Atom Silo se basĂł en una vulnerabilidad crĂtica en Atlassian Confluence Server y Data Center (CVE-2021-26084) para la infecciĂłn.
El ransomware aprovechó el CVE-2021-26084 y actualizó la cadena de ataque solo tres semanas después del descubrimiento del error, aumentando sus posibilidades de intrusiones exitosas. Para añadir notoriedad al ataque, los mantenedores de Atom Silo también adoptaron varias técnicas innovadoras para evadir la detección.
Tras la intrusión inicial, los actores de ransomware aprovecharon el error de Confluence Server (CVE-2021-26084) para crear una puerta trasera. Esta puerta trasera inicial se usó para lanzar e iniciar una puerta trasera de segunda etapa más sigilosa a través de la carga lateral de DLL. La segunda puerta trasera ayudó a los hackers a realizar la ejecución remota de comandos de shell de Windows a través de la Interfaz de Gestión de Windows (WMI) y moverse lateralmente por la red infectada.
Lo descrito anteriormente no es el único truco aplicado por el grupo Atom Silo en su intento de evadir la detección. El colectivo de hackers también equipó la carga útil de ransomware con un controlador de kernel malicioso capaz de interrumpir las protecciones del endpoint.
Vulnerabilidad de Confluence (CVE-2021-26084) Bajo Ataque
El 25 de agosto de 2021, Atlassian publicĂł un aviso de seguridad urgente para corregir una vulnerabilidad crĂtica de ejecuciĂłn remota de cĂłdigo (RCE) que afecta a su Confluence Server y Data Center. Al ser un problema de inyecciĂłn OGNL, la falla permite a los actores autenticados (y en algunos casos no autenticados) ejecutar cĂłdigo arbitrario en instancias expuestas.
Una semana despuĂ©s de que se emitiera el aviso, los investigadores de seguridad publicaron un exploit de prueba de concepto (PoC) en PHP para este error acompañado de un análisis tĂ©cnico detallado. El PoC desencadenĂł una avalancha de escaneos para los servidores de Confluence expuestos y las instancias de Data Center, con mĂşltiples adversarios utilizando CVE-2021-26084 para instalar mineros de criptomonedas. Además, varias semanas despuĂ©s del descubrimiento del error, las bandas de Atom Silo militarizaron la vulnerabilidad para atacar a sus vĂctimas.
El Comando CibernĂ©tico de EE. UU. (USCYBERCOM) emitiĂł urgentemente una alerta para instar a las empresas de EE.UU. a abordar la vulnerabilidad crĂtica de Atlassian Confluence bajo explotaciĂłn masiva. CISA tambiĂ©n enfatizĂł la importancia de parchear las instancias expuestas lo antes posible.
DetecciĂłn de Atom Silo
Para detectar infecciones de Atom Silo que dependen del error RCE de Atlassian Confluence, puede descargar un conjunto de reglas Sigma gratuitas lanzadas por nuestro desarrollador entusiasta de Bounty de Amenazas Sittikorn Sangrattanapitak. Además, puede consultar nuestras directrices del sector para obtener más información sobre las mejores prácticas para defenderse contra la cepa de ransomware.
Ransomware Atom Silo Utiliza Vulnerabilidad OGNL de Confluence CVE-2021-26084 (vĂa proxy)
La regla tiene traducciones para las siguientes plataformas de ANALĂŤTICA DE SEGURIDAD SIEM: Azure Sentinel, ELK Stack, Chronicle Security, Splunk, Sumo Logic, ArcSight, QRadar, Humio, FireEye, Carbon Black, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, Securonix.
La regla está mapeada a la metodologĂa MITRE ATT&CK abordando las tácticas de Impacto, Persistencia, Escalada de Privilegios y EvasiĂłn de Defensa. En particular, la detecciĂłn aborda las tĂ©cnicas de Cifrado de Datos para Impacto (t1486) y ExplotaciĂłn de AplicaciĂłn con ExposiciĂłn PĂşblica (t1190) asĂ como la sub-tĂ©cnica de Carga Lateral de DLL (T1574.002) de la tĂ©cnica de Secuestro de Flujo de EjecuciĂłn (t1574).
Ransomware Atom Silo Utiliza RCE de Confluence y Carga Lateral de DLL (vĂa file_event)
La regla tiene traducciones para las siguientes plataformas de ANALĂŤTICA DE SEGURIDAD SIEM: Azure Sentinel, ELK Stack, Chronicle Security, Splunk, Sumo Logic, ArcSight, QRadar, Humio, FireEye, Carbon Black, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, Securonix, SentinelOne, Qualis.
La regla está mapeada a la metodologĂa MITRE ATT&CK abordando las tácticas de Impacto, Persistencia, Escalada de Privilegios y EvasiĂłn de Defensa. En particular, la detecciĂłn aborda la tĂ©cnica de Cifrado de Datos para Impacto (t1486) asĂ como la sub-tĂ©cnica de Carga Lateral de DLL (T1574.002) de la tĂ©cnica de Secuestro de Flujo de EjecuciĂłn (t1574).
Para detectar y mitigar la actividad maliciosa asociada con la vulnerabilidad CVE-2021-26084 en el Atlassian Confluence Server y Data Center, consulte la lista de detecciones ya disponible en la plataforma SOC Prime.
RegĂstrese en la plataforma SOC Prime para hacer la detecciĂłn de amenazas más fácil, rápida y sencilla. Cace instantáneamente las Ăşltimas amenazas dentro de 20+ tecnologĂas SIEM & XDR compatibles, automatice la investigaciĂłn de amenazas y obtenga retroalimentaciĂłn y validaciĂłn de una comunidad de más de 20,000 profesionales de seguridad para impulsar sus operaciones de seguridad. ÂżAnsioso por crear su propio contenido de detecciĂłn? Ăšnase a nuestro programa de Bounty de Amenazas, comparta sus reglas Sigma y Yara en el repositorio del Mercado de DetecciĂłn de Amenazas y obtenga recompensas recurrentes por su contribuciĂłn individual.