La firma de ciberseguridad Kaspersky dio conocer detalles de su investigación sobre las actividades del famoso grupo de ransomware conocido como ‘Cuba’. Recientemente, lo que la empresa describe como "una pandilla de ciberdelincuentes" ha desplegado malware que ha evadido detección avanzada y ha apuntado a organizaciones en todo el mundo, dejando un rastro de empresas comprometidas en una gran variedad de industrias.
Kaspersky detectó por primera vez las ofensivas de este grupo en diciembre de 2020. Como es característico de esta modalidad, los atacantes detrás de este grupo cifran los archivos de las víctimas y exigen un rescate a cambio de una clave de descifrado.
Según la firma, la pandilla utiliza tácticas y técnicas complejas para penetrar las redes de las víctimas, como la explotación de vulnerabilidades de software y la ingeniería social. Se sabe que utilizan conexiones de escritorio remoto (RDP) comprometidas para el acceso inicial.
'Cuba' es una cepa de ransomware de un solo archivo, difícil de detectar debido a su funcionamiento sin bibliotecas adicionales. Aunque los orígenes exactos de la pandilla y las identidades de sus miembros se desconocen, el archivo del PDB hace referencia a la carpeta "komar", una palabra rusa para "mosquito", lo que indica la posible presencia de miembros de habla rusa dentro del grupo.
Este ransomware es conocido por su amplio alcance y se dirige a sectores de gobierno, comercio minorista, finanzas, logística, y manufactura, con la mayoría de las víctimas detectadas en los Estados Unidos, Canadá, Europa, Asia y Australia. En el caso de América Latina, Chile y Colombia están entre los países más afectados.
El grupo emplea una combinación de herramientas públicas y propietarias, actualizando periódicamente su conjunto de herramientas y utilizando tácticas como BYOVD (Bring Your Own Vulnerable Driver): un tipo de ataque en el que el actor de amenaza utiliza controladores firmados legítimos que se sabe contienen un agujero de seguridad para ejecutar acciones maliciosas dentro del sistema.
De ser exitoso, el atacante podrá explotar las vulnerabilidades en el código del controlador para ejecutar cualquier acción maliciosa a nivel del kernel, otorgándole acceso a estructuras de seguridad críticas y la capacidad de modificarlas. Tales modificaciones hacen que el sistema sea vulnerable a ataques que utilizan la escalada de privilegios, la desactivación de los servicios de seguridad del sistema operativo y la lectura y escritura arbitraria.
Táctica particular
La investigación también dio a conocer que una característica distintiva de la operación del grupo es la alteración de las marcas de tiempo de compilación para confundir a los investigadores. Por ejemplo, algunas muestras encontradas en 2020 tenían una fecha de compilación del 4 de junio de 2020, mientras que las marcas de tiempo en versiones más nuevas indicaban que se originaron el 19 de junio de 1992.
Su enfoque único no solo implica el cifrado de datos, sino también la adaptación de ataques para extraer información sensible, como documentos financieros, registros bancarios, cuentas de empresas y código fuente. Las empresas de desarrollo de software están especialmente en riesgo. A pesar de haber estado en el centro de atención durante algún tiempo, este grupo sigue siendo dinámico y constantemente perfecciona sus técnicas.
"Nuestros hallazgos más recientes destacan la importancia de tener acceso a los últimos informes e inteligencia de amenazas. A medida que grupos de ransomware como Cuba evolucionan y perfeccionan sus tácticas, mantenerse al tanto de las tendencias es crucial para mitigar eficazmente posibles ataques. Con el panorama siempre cambiante de las ciberamenazas, el conocimiento es la defensa definitiva contra los ciberdelincuentes emergentes". --Gleb Ivanov, experto en ciberseguridad de Kaspersky.
Como otros grupos similares, Cuba es un equipo de ransomware como servicio (RaaS) que permite a sus socios utilizar el ransomware y la infraestructura asociada a cambio de una parte del rescate que cobren.
Los pagos entrantes y salientes en las carteras bitcoin, cuyos identificadores proporcionan los piratas informáticos en sus notas de rescate, superan un total de 3.600 BTC, o más de 100 millones de dólares convertidos a razón de $28.624 dólares por 1 BTC.
La pandilla posee numerosas billeteras, transfiere fondos constantemente entre ellas y utiliza mezcladores de bitcoins: servicios que envían bitcoins a través de una serie de transacciones anónimas para hacer que el origen de los fondos sea más difícil de rastrear.
Ver todos los comentarios en https://www.xataka.com.co
VER 0 Comentario