Descripción
El Buró Federal de Investigaciones (FBI) de Estados Unidos ha emitido un comunicado advirtiendo a las organizaciones sobre una campaña del ransomware “Egregor”, activo desde septiembre de 2020 y el cual se cree que opera bajo la modalidad de “ransomware como servicio (Raas)”. Egregor ha llevado a cabo diversas campañas en todo el mundo, obteniendo más de 15 mil víctimas de diferentes sectores.
Los operadores de Egregor, al igual que otros grupos criminales, roban la información antes de cifrarla para poder publicarla en un sitio de Internet, esto si la víctima no cumple con el rescate monetario solicitado después de tres días. Cabe mencionar que los atacantes ofrecen asesoramiento de ciberseguridad a los afectados que paguen el rescate como un “bono adicional”, sin embargo, se desconoce hasta el momento las intenciones de ello.
A pesar de que Egregor es distribuido por diferentes medios, se ha identificado que principalmente suele propagarse mediante correos electrónicos phishing con archivos maliciosos adjuntos a cuentas corporativas personales de los empleados, o se aprovecha de fallas en el protocolo de escritorio remoto (RDP), servicios de VPN y de vulnerabilidades con los identificadores CVE-2020-0688 (CVSS v3.1: 8.8 [Alto]), un error de ejecución de código remoto en Microsoft Exchange, CVE-2018-8174 (CVSS v3.0: 7.5[Alto]) presente en VBScript, CVE -2018-4878 (CVSS v3.0: 9.8[Crítico]) y CVE-2018-15982 (CVSS v3.0: 8.8[Crítico]) presentes en Adobe Flash Player.
Primeramente, las victimas suelen descargar y ejecutar el código malicioso conocido como “Qbot” para permitir que el atacante pueda establecer conexión con el equipo. Para moverse lateralmente, los atacantes utilizan herramientas de Windows y emplean “Cobalt Strike” para ejecutar un Script y recopilar información de la red y copiar archivos de los equipos. Después de filtrar los documentos, comienzan a cifrar la información con Egregor, el cual fue configurado de forma manual y ejecutado con “rundll32[.]exe2” para evitar ser detectado.
Los archivos cifrados pueden ser imágenes, videos, documentos, bases de datos, páginas web, archivos JavaScript y ejecutables. Después, Egregor deja una nota de rescate con el nombre “RECOVER-FILES[.]txt:” con las instrucciones sobre como navegar en Tor para encontrar el portal Web de Egregor y para cargar el archivo de rescate y continuar con el pago correspondiente.
Es importante mencionar que, de ser afectados por este ransomware, los expertos recomiendan no pagar el rescate, ya que hacerlo no garantiza que los atacantes brinden el software para descifrar los archivos o que este funcione totalmente.
Nivel de riesgo
- Alto
Sistemas/tecnologías afectadas:
- Sistema Operativo Microsoft Windows
Indicadores de compromiso (IoCs)
A continuación, se listan los IoCs identificados hasta el momento, relacionados con la campaña reportada en esta alerta:
- MD5:
- 375083934dd17f0532da3bd6770ab2
5 - 27105821263afeeccca05b43ea8dac
4 - b7ccaa2ae6a5b96e3110ebcbc4311f
6 - 96df334b5ed70473ec6a58a545208b
6 - 3c7a97da396085eb48953e638c3c9c
6 - d6aa29e98d3f54b8c891929c34eb42
6 - f9fcbdf7ad86583eb2bbcaa5741d88
a - 922987d1488e2dede7e39a99faf98b
b - 1aa0f26f557addd45e0d9fa4afecf1
5 - 5c320bc5258d8fa86aa9ffd876291d
3 - 1bc3a2409991325c6e71a06f6b7b88
1 - ba3a9d73903bd252f8d99a682d6085
8 - c33fea4c2a9bbca3559142838441f8
4 - e3110dce011088cd4add1950a49182
f - 66f8d920f85f9afffcf0865a98efe6
9 - 4a7085f729b68073b5c67bbc66829c
c - f600974c45eec97016c1259e769a4e
- de24cec66ef9d1042be7cf12b87cfc
4
- 375083934dd17f0532da3bd6770ab2
- SHA-1:
- 3cc616d959eb2fe59642102f0565c0
e55ee67dbc - fa33fd577f5eb4813bc69dce891361
871cda860c - ac6d919b313bbb18624d26745121fc
a3e4ae0fd3 - f6ad7b0a1d93b7a70e286b87f42311
9daa4ea4df - 8768cf56e12a81d838e270dca9b82d
30c35d026e - ceca1a691c736632b3e98f2ed5b028
d33c0f3c64 - 03cdec4a0a63a016d0767650cdaf1d
4d24669795 - beb48c2a7ff957d467d9199c954b89
f8411d3ca8 - f1603f1ddf52391b16ee9e73e68f5d
d405ab06b0 - f0215aac7be36a5fedeea51d34d8f8
da2e98bf1b - 38c88de0ece0451b0665f3616c02c2
bad77a92a2 - 95aea6b24ed28c6ad13ec8d7a6f626
52b039765e - 948ef8caef5c1254be551cab8a64c6
87ea0faf84 - 5c99dc80ca69ce0f2d9b4f790ec1b5
7dba7153c9 - c9da06e3dbf406aec50bc145cba1a5
0b26db853a - 50c3b800294f7ee4bde577d99f2118
fc1c4ba3b9 - 3c03a1c61932bec2b276600ea52bd2
803285ec62 - 56eed20ea731d28d621723130518ac
00bf50170d - f7bf7cea89c6205d78fa42d735d81c
1e5c183041
- 3cc616d959eb2fe59642102f0565c0
- SHA-256:
- c3c50adcc0a5cd2b39677f17fb5f2e
fca52cc4e47ccd2cdbbf38815d426b e9e1 - ee06c557f1acd5c4948b1df0413e49
f3885f8ac96185a9d986b91a123144 4541 - f0adfd3f89c9268953f93bfdfefb84
432532a1e30542fee7bddda14dcb69 a76c - 4ea8b8c37cfb02ccdba95fe91c12fb
68a2b7174fdcbee7ddaadded8ceb0f df97 - 3fc382ae51ceca3ad6ef5880cdd2d8
9ef508f368911d3cd41c71a5445300 4c55 - 3e5a6834cf6192a987ca9b0b4c8cb9
202660e399ebe387af8c7407b12ae2 da63 - 004a2dc3ec7b98fa7fe6ae9c23a8b0
51ec30bcfcd2bc387c440c07ff5180 fe9a - 6ad7b3e0873c9ff122c32006fdc367
5706a03c4778287085a020d839b74c d780 - 14e547bebaa738b8605ba4182c4379
317d121e268f846c0ed3da171375e6 5fe4 - 3fd510a3b2e0b0802d57cd5b1cac1e
61797d50a08b87d9b5243becd9e2f7 073f - 2b3518937fd231560c7dc4f5af672a
033b1c810d7f2f82c8151c025ce757 75bf - 444a6897058fd4965770167b15a2ab
13e6fd559a3e6f6cf5565d4d328258 7459 - 932778732711cd18d5c4aabc507a65
180bf1d4bd2b7d2d4e5506be4b8193 59e - 3aad14d200887119f316be71d71aec
11735dd3698a4fcaa50902fce71bdc cb07 - 608b5bf065f25cd1c6ac145e3bcdf0
b1b6dc742a08e59ec0ce136fe51427 74e9 - a9d483c0f021b72a94324562068d81
64f8cce0aa8f779faea30466939077 5436 - 8483aaf9e1fa5b46486c9f2a14c688
c30d2006e88de65d0295a57892de0b f4c9 - 9017c070ad6ac9ac52e361286b3ff2
4a315f721f488b53b7aaf6ac35de47 7f44 - 765327e1dc0888c69c92203d90037c
5154db9787f54d3fc8f1097830be8c 76ab - 4ea8b8c37cfb02ccdba95fe91c12fb
68a2b7174fdcbee7ddaadded8ceb0f df97 - 8483aaf9e1fa5b46486c9f2a14c688
c30d2006e88de65d0295a57892de0b f4c9 - 3fd510a3b2e0b0802d57cd5b1cac1e
61797d50a08b87d9b5243becd9e2f7 073f - 2b3518937fd231560c7dc4f5af672a
033b1c810d7f2f82c8151c025ce757 75bf - 444a6897058fd4965770167b15a2ab
13e6fd559a3e6f6cf5565d4d328258 7459 - c3c50adcc0a5cd2b39677f17fb5f2e
fca52cc4e47ccd2cdbbf38815d426b e9e1 - 004a2dc3ec7b98fa7fe6ae9c23a8b0
51ec30bcfcd2bc387c440c07ff5180 fe9a - 608b5bf065f25cd1c6ac145e3bcdf0
b1b6dc742a08e59ec0ce136fe51427 74e9 - 3e5a6834cf6192a987ca9b0b4c8cb9
202660e399ebe387af8c7407b12ae2 da63 - 765327e1dc0888c69c92203d90037c
5154db9787f54d3fc8f1097830be8c 76ab - 9017c070ad6ac9ac52e361286b3ff2
4a315f721f488b53b7aaf6ac35de47 7f44 - 6dbe1d2de299359036520f15490834
a6ac40b665cf5cd249379d65242af0 0b44 - 3b13b6f1d7cd14dc4a097a12e2e505
c0a4cff495262261e2bfc991df238b 9b04 - a9d483c0f021b72a94324562068d81
64f8cce0aa8f779faea30466939077 5436 - 14da004cc96b910fb75abb86df09e3
18d92f4fb8dda39c8bd6a8e0601b66 05d8 - 311baa4d4229a8d6802d82a8d99355
92bf9a7b6aaf0949f0fa0b094592f5 e8a7 - ee06c557f1acd5c4948b1df0413e49
f3885f8ac96185a9d986b91a123144 4541 - 9017c070ad6ac9ac52e361286b3ff2
4a315f721f488b53b7aaf6ac35de47 7f44 - e6b9d0d356223ed81e635c5702dd47
bca1aaeae3471827db03470713e453 d54 - 932778732711cd18d5c4aabc507a65
180bf1d4bd2b7d2d4e5506be4b8193 59e - 3e5a6834cf6192a987ca9b0b4c8cb9
202660e399ebe387af8c7407b12ae2 da63 - 765327e1dc0888c69c92203d90037c
5154db9787f54d3fc8f1097830be8c 76ab - b027467332243c8186e59f68ff7c43
c9e212d9e5074fedf003febcfedad4 381a - e53ab9a892321f651b73c8468db43b
1d82c8c9d7fb8d0131199f501c6a0b afa7 - 1399e4b4ec1c7f3e38048d526f8547
2c466421dcd00ecd4515605af191ac 61ee - 7fe8d3e63bad6a1628376643a4fe43
b9858af5426da808576900b7753bce 7614 - 34c84f171cd6c627d116f9c571b35e
11541d68abfce36c852d2d787149f4 4672 - 81afd15e8c4d3ae0e34ede646551fe
2ed6872d2142f642835cbbbf7dc524 131b - df5d9251afabd579f85de2f4d0c901
50693fa73631317a39d08749d366bf 37fd - a7940b9e8ad2a54368999366fe2c50
f429008dfb0817000693077e1d1f10 7d6e - af538ab1b8bdfbf5b7f1548d72c0d0
42eb14d0011d796cab266f0671720a bb4d - aee131ba1bfc4b6fa1961a7336e43d
667086ebd2c7ff81029e14b2bf47d9 f3a7 - a5989c480ec6506247325652a1f3cb
415934675de3877270ae0f65edd9b1 4d13 - a376fd507afe8a1b5d377d18436e57
01702109ac9d3e7026d19b65a7d313 b332 - 9c900078cc6061fb7ba038ee5c065a
45112665f214361d433fc3906bf288 e0eb - 967422de1acc14deb7e7ce803d86af
f44e2652bfcd550e3a34c2e37abc88 3dee - 6a441734b34cdee31a01164140b0c8
8966fbb4358dcb63a14ae6824f09e9 476f - 6675c204844476dd8ce59ead0eac08
2754ded599036551526a8e2c509a14 074 - 4c9e3ffda0e663217638e6192a093b
bc23cd9ebfbdf6d2fc683f331beaee 0321 - 42ac07c5175d88d6528cfe3dceacd0
1834323f10c4af98b1a190d5af7a7b b1cb - 4139c96d16875d1c3d12c270867754
37b26d3c0ebdcdc258fb012d23b9ef 8345 - 3fd510a3b2e0b0802d57cd5b1cac1e
61797d50a08b87d9b5243becd9e2f7 073f - 3fc382ae51ceca3ad6ef5880cdd2d8
9ef508f368911d3cd41c71a5445300 4c55 - 319ec80eae65c1d39df27c80b52fe7
fe1fadc6e9ceabf72f57d1b29e0467 ac02 - 2d563dd113a02fdf452544ae2fd7c9
4162be6db8fb7a287a3474a6ab9981 59fd - 14e547bebaa738b8605ba4182c4379
317d121e268f846c0ed3da171375e6 5fe4 - 004a2dc3ec7b98fa7fe6ae9c23a8b0
51ec30bcfcd2bc387c440c07ff5180 fe9a - b9b71eb04d255b21e3272eef5f4c15
d1c208183748dfad3569efd455d878 79c6
- c3c50adcc0a5cd2b39677f17fb5f2e
- URLs:
- hxxp[:]//egregor4u5ipdzhv[.]
onion/ - hxxps[:]//egregornews[.]com/
- hxxp[:]//egregoranrmzapcv.
onion - hxxp[:]//185[.]238[.]0[.]233/
newsvc[.]zip - hxxp[:]//185[.]238[.]0[.]233/
hnt[.]dll - hxxp[:]//185[.]238[.]0[.]233/
sed[.]dll - hxxp[:]//185[.]238[.]0[.]233/
b[.]dll - hxxp[:]//185[.]238[.]0[.]233/
p[.]dll
- hxxp[:]//egregor4u5ipdzhv[.]
Medidas de contención
- Implementar los indicadores de compromiso compartidos en los dispositivos de seguridad que lo permitan considerando dispositivos como SIEM, SOAR, IDS, IPS, gestores de contenido, AV, EndPoint, firewall, DLP, por mencionar algunos.
- Implementar dispositivos de seguridad que permitan identificar y bloquear peticiones maliciosas hacia o desde los equipos de su infraestructura (IDS, IPS, gestores de contenido, AV, EndPoint, firewall, DLP, por mencionar algunos).
- Generar listas negras que eviten las comunicaciones hacia los indicadores notificados.
- Monitorear el tráfico de la red para detectar actividad inusual en la misma.
- Mantener las firmas de los antivirus actualizadas para prevenir una posible infección.
- Realizar copias de seguridad de la información de forma periódica y almacenarlos en sitios aislados.
- Concientizar a los usuarios sobre este tipo de campañas para evitar abrir correos electrónicos sospechosos.
- Mantener actualizados sus sistemas, priorizando aquellos que se encuentran en ambientes productivos o expuestos a Internet.
Referencias
- https://www.welivesecurity.
com/la-es/2021/01/08/fbi- advierte-companias-ataques- ransomware-egregor-en-mundo/ - https://assets.documentcloud.
org/documents/20444693/fbi- pin-egregor-ransomware-bc- 01062021.pdf - https://github.com/pan-unit42/
iocs/blob/master/Egregor/ EgregorIOCs - https://blog.malwarebytes.com/
ransomware/2020/12/threat- profile-egregor-ransomware-is- making-a-name-for-itself/ - https://news.sophos.com/es-es/
2020/12/11/egregor-el- supuesto-heredero-del- ransomware-maze/