Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVO MALWARE EXFILTRATOR-22

 

NUEVO MALWARE EXFILTRATOR-22

28/02/2023    

BOLETÍN NRO 2023-132

Ciberdelincuentes están distribuyendo un nuevo malware de post-explotación llamado 'Exfiltrator-22' diseñado para propagar ransomware en redes corporativas mientras evade la detección. Se cree que fue desarrollado por antiguos afiliados de Lockbit 3.0.

Servicios Afectados

• Sistemas operativos Windows

Detalles Tecnicos

CVE: ---

 

                                 Severidad:   ALTA

 

Amenaza: Exfiltrator-22

 

                               Categoría: Malware

 

La primera versión de Exfiltrator-22 (EX-22) apareció el 27 de noviembre de 2022 y, unos diez días después, sus autores crearon un canal de Telegram para anunciar el malware a otros ciberdelincuentes.

A finales de año, los ciberdelincuentes anunciaron nuevas funciones que ayudaban a ocultar el tráfico en los dispositivos comprometidos, lo que indicaba que el malware estaba aun en desarrollo.

EX-22 incluye funciones que suelen encontrarse en otros kits de herramientas de post-explotación, pero también otras orientadas al despliegue de ransomware y al robo de datos.

Las características más destacadas son:

• Establecer un shell inverso con privilegios elevados.

• Cargar archivos en el sistema infectado o descargar archivos del host al C2.

• Activar un keylogger para capturar las entradas del teclado.

• Activar un módulo de ransomware para cifrar los archivos del dispositivo infectado.

• Capturar la pantalla del ordenador de la víctima.

• Iniciar una sesión VNC (Virtual Network Computing) en directo para acceder en tiempo real al dispositivo infectado.

• Obtener altos privilegios en el dispositivo infectado.

• Establecer persistencia entre reinicios del sistema.

• Activar un módulo worm que propague el malware a otros dispositivos de la misma red o de la Internet pública.

• Extraer datos (contraseñas y tokens) del LSAAS (Local Security Authority Subsystem Service).

• Generar hashes criptográficos de archivos en el host para ayudar a vigilar de cerca las ubicaciones de los archivos y los eventos de cambio de contenido.

• Obtener la lista de procesos en ejecución en el dispositivo infectado.

• Extraer tokens de autenticación del sistema infectado.

Los comandos anteriores se envían a los dispositivos comprometidos a través de un programa de consola "EX22 Command & Control" compatible con Windows.

Las salidas de estos comandos se devuelven al servidor de comando y control y se muestran directamente en la aplicación de consola. A través del panel web del servicio, los ciberdelincuentes también pueden establecer tareas programadas, actualizar las herramientas a una nueva versión, cambiar la configuración de una campaña o crear campañas nuevas.

Además, los investigadores se dieron cuenta de que el malware utiliza la misma técnica de domain fronting asociada con LockBit y el plugin de ofuscación TOR Meek, que ayuda a ocultar el tráfico malicioso dentro de conexiones HTTPS legítimas.

Indicadores de Compromiso

IP

23[.]216[.]147[.]76

Hash

MD5: 874726830ae6329d3460767970a2f805

SHA-256: 32746688a23543e674ce6dcf03256d99988a269311bf3a8f0f944016fe3a931d

MD5: 628e4a77536859ffc2853005924db2ef

SHA-256: d61af007f6c792b8fb6c677143b7d0e2533394e28c50737588e40da475c040ee

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.

** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Para usuarios finales:

• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.

• Escanear todo el software descargado de Internet antes de la ejecución.

• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos