Petya.A / NotPetya es un arma cibernética potenciada por IA, los TTPs indican al grupo APT Sandworm
Ha sido un verano caluroso para la industria de la seguridad: en menos de una semana desde que se sospechó inicialmente que el ransomware Petya.A resultó ser mucho más de lo que parece. Los investigadores de seguridad de todo el mundo lo han denominado con razón NotPetya y EternalPetya, ya que el malware nunca pretendió pedir un rescate; fue simplemente un disfraz para un componente de borrado de un ataque APT. Con casi 16 días/hombre de trabajo de campo e investigación en laboratorio en el epicentro de la guerra cibernética en Ucrania, podemos publicar los TTP preliminares. Mientras la mayor parte del mundo ha lidiado con éxito con otro clon de WannaCry, Ucrania ha sido golpeada quizás por la primera arma cibernética impulsada por IA. Una forma más tradicional sería presentar esta campaña como un APT con un componente de gusano autónomo, aunque aún hay mucho que aprender. Hasta hoy, con la ayuda de nuestros socios, clientes e investigadores de seguridad amigos, nuestro equipo ha reunido TTP que apuntan a un infame grupo APT Sandworm. El mismo actor que estuvo detrás de los ataques BlackEnergy que previamente llevaron a un corte de energía en Ucrania. Permitámonos recordar rápidamente de qué tratan los TTP:

Color: GRIS, peso: 1 – hipótesis. Principalmente, esto es alguien haciendo atribución y diciendo: – hey, conozco este tipo de amenazas, así que esto puede ser posible. Por ejemplo, el ransomware a menudo usa Tor, al igual que los actores APT, por lo que deberíamos verificar las conexiones Tor. También vi un APT usando túneles DNS como canal de respaldo, así que busquemos eso también.
Color: AMARILLO, peso: 2 – IOCs de inteligencia de amenazas externa, sandbox, pulsos OTX, etc. Aunque estos pueden ser mucho mejores que GRIS aún no son 100% confiables. Podríamos falsificar un pulso OTX. Los investigadores pueden cometer errores en su búsqueda por ser los primeros en reclamar la amenaza. Agregar 1+2 en SIEM aumentaría el peso, por ejemplo, sabemos que el ransomware usa Tor y TI publica una IP:puerto etiquetado como C2 y Tor.
Color: AZUL, peso: 3 – IOCs del campo, por ejemplo, equipos azules. Esta es evidencia reunida in situ, detalles compartidos por las víctimas del ataque de cualquier forma. Esto es lo que obtenemos al mirar datos de 3 meses de antigüedad en un SIEM (los afortunados) o a través de LogParser de endpoints recuperados o grepando esos syslogs. La cosa es que la AZUL evidencia tendría una precisión mucho mayor que TI. También marca toda la diferencia entre el informe de un proveedor de AV sobre la amenaza que ocurrió en otra parte del mundo.
Color: RED, peso 4 – IOCs del equipo rojo. Los más difíciles de obtener, los más precisos y el núcleo para reglas SIGMA y SIEM basadas en IOC.
Esto nos lleva a las reglas de mezcla de coloresAMARILLO + RED = NARANJA
AMARILLO + AZUL = VERDE. La valiosa inteligencia de amenazas validada que puedes usar para Respuesta a Incidentes y SOC.AZUL + RED (si alguna vez sucede) = MORADO. Hallazgos épicos (como en World of Warcraft, jaja). Luego, si sumamos todos los pesos obtenemos un total de 10 en valor (puede ser aprovechado para correlación SIEM). Y necesitamos decidir el color final, marrón no suena tan bien, así que digamos que es ORO. En la diapositiva anterior hay 2 ORO indicadores – $admin & PsExec – ahora confirmados por RED, AZUL (registros de eventos in situ), inteligencia de amenazas y, por supuesto, era una posibilidad teórica.
Quizás notaste una ORO atribución de BlackEnergy en Reconocimiento. ¿Parece un largo camino? Para explicarlo junto con el GRIS tendremos que comparar los TTP examinando todas las Técnicas de BlackEnergy en ATT&CK, añadiendo la fase de Entrega de la Cadena de Matanza Cibernética de Lockheed Martin y recordando nuestra propia investigación. Antes de hacer eso, revisemos el diagrama anterior con la Entrega mezclada, llamémoslo Cadena de Muerte Cibernética Extendida por ahora.











P.S. Me gustaría referirme a una cita reciente de un colega investigador de seguridad que dedicó su carrera a luchar contra amenazas como BlackEnergy “El lado oscuro permanece unido”. No puedo estar más de acuerdo. Ha llegado el momento en que los jedis de la seguridad unan fuerzas una vez más.
