Ransomware Nefilim: el virus inform芍tico que roba, pero solo a los ricos
Nefilim es un ransomware usado para atacar empresas y organizaciones con ganancias de m芍s de mil millones de d車lares.
En el tema de los ciberataques y la pirater赤a inform芍tica, queda claro que nadie est芍 a salvo, y a cualquiera le pueden hackear el ordenador, el m車vil, etc, sin que tenga nada que ver si es rico o pobre, currante o conde. Pero hay criminales que prefieren atacar a lo grande, e irse a por los botines m芍s suculentos, como quienes usan el grupo ransomware Nefilim.
Ransomware, el malware preferido
??El 'ransomware' es un tipo de ciberamenaza que infecta un equipo o una red para encriptarlos y robar la informaci車n que contienen, y para su liberaci車n exigen a cambio un pago, generalmente en una criptomoneda. Pero los ataques modernos son selectivos, adaptables y sigilosos, y utilizan enfoques que ya han sido probados y perfeccionados por los grupos de amenazas persistentes avanzadas (APT).?
Seg迆n un informe de los expertos en ciberseguridad de Trend Micro, los actores del ransomware moderno identifican y apuntan a los datos valiosos, a menudo exfiltr芍ndolos de la organizaci車n de la red de la v赤ctima en lugar de simplemente cifrarlos. Esto les da otra v赤a de extorsi車n: si la v赤ctima no paga el rescate, el atacante puede amenazar con hacer p迆blicos los datos privados. Y para las empresas que tienen datos de propiedad intelectual, informaci車n de propiedad, datos privados de los empleados y datos de los clientes, esto es una preocupaci車n seria.
Porque en su sector, ※cualquier filtraci車n de datos conllevar芍 sanciones reglamentarias, demandas judiciales y da?os a la reputaci車n§.
La Doble Extorsi車n
??Esta t芍ctica es la denominada &doble extorsi車n*, por la que amenazan con filtrar los datos sensibles que han sido robados antes de desplegar el 'ransomware' en sus redes comprometidas, como recoge Trend Micro en los resultados de su estudio sobre el 'ransomware' moderno, las t谷cnicas que utilizan y el tipo de organizaciones a las que dirigen sus ataques. ??Seg迆n el informe, el ataque ya no suele ser obra de una sola persona / grupo: existen distintos grupos de ciberdelincuentes que se encargan de las distintas fases de los ataques.
"Esto es el subproducto de una reciente evoluci車n en las operaciones comerciales de los ciberdelincuentes: los 'hackers' se asocian ahora con los actores del 'ransomware' para monetizar las infracciones relacionadas con la pirater赤a", explican.
??Trend Micro se ha centrado en 16 grupos de 'malware' moderno, analizados entre marzo de 2020 y enero de 2021, de los cuales Conti, Doppelpaymer, Egregor y REvil lideraron el n迆mero de v赤ctimas expuestas, y Cl0p tuvo la mayor cantidad de datos robados alojados 'online', con 5 TB.?
Nefilim, el malware de los mil millones de d車lares??
Nefilim es uno de los grupos de 'ransomware' m芍s lucrativos; con su enfoque en las organizaciones que registran m芍s de 1.000 millones de d車lares de facturaci車n, es el que obtuvo los mayores ingresos medios. Y public車 alrededor de 2 TB de datos el a?o pasado. Los analistas de Trend Micro vinculan Nefilim con Nemty, tanto por el parecido de las primeras versiones de su c車digo como porque su modelo de negocio, como 'Ransomware as a Service', se asemeja tambi谷n al de Nemty.?
Para obtener el acceso inicial a las redes de las v赤ctimas, los actores de Nefilim utilizan servicios RDP expuestos y exploits disponibles p迆blicamente. Aprovecharon una vulnerabilidad en el Citrix Application Delivery Controller (CVE-2019-19781), y una vulnerabilidad de elevaci車n de privilegios (EoP) del Windows Component Object Model (COM) que descubri車 Google Project Zero, que luego fue corregida por Microsoft en mayo de 2017.
Despu谷s de obtener el acceso inicial, los atacantes de Nefilim comienzan por descargar herramientas adicionales en un navegador web. Una descarga significativa es una baliza Cobalt Strike que se utiliza para establecer una conexi車n remota con el entorno y ejecutar comandos. (Cobalt Strike es una herramienta de penetraci車n post-explotaci車n que permite a los probadores de seguridad atacar la red, controlar el sistema comprometido y exfiltrar datos interesantes, aunque sus capacidades pueden ser mal utilizadas por los atacantes).
Otros archivos descargados son: la herramienta Process Hacker, que se utiliza para terminar los agentes de seguridad de los puntos finales; y Mimikatz, que se utiliza para volcar las credenciales.
Los atacantes se mueven lateralmente una vez que consiguen un punto de apoyo en la red, lo que significa que "utilizar芍n un sistema comprometido para encontrar otras 芍reas a las que puedan acceder". Para evitar ser detectados, suelen utilizar como armas herramientas integradas o utilizadas habitualmente por los administradores, una t芍ctica que se denomina "vivir de la tierra".
Objetivos: las grandes corporaciones
El perfil de una v赤ctima de Nefilim es relativamente amplio en t谷rminos de ubicaci車n y sector, pero los objetivos tienden a ser empresas con unos ingresos superiores a los mil millones de d車lares. La mayor赤a de los objetivos se encuentran en Am谷rica del Norte y del Sur, pero tambi谷n se han observado ataques en toda Europa, Asia y Ocean赤a.
Nefilim ha sido capaz de mantener los sitios web con los datos de las v赤ctimas en funcionamiento durante m芍s de un a?o. El grupo tambi谷n es conocido por publicar los datos sensibles de sus v赤ctimas durante varias semanas e incluso meses, con el objetivo de asustar a futuras v赤ctimas para que paguen el rescate.
V赤ctimas de corporaciones y empresas que facturan un m赤nimo de mil millones de d車lares al a?o, lo que las convierte en objetivos dif赤ciles, pero enormemente atractivos por el volumen de dinero y datos que manejan.