ACTUALIZACIÓN DEL RANSOMWARE BLACKCAT
ACTUALIZACIÓN DEL RANSOMWARE BLACKCAT
| 10/03/2023 | BOLETÍN NRO 2023-160 |
Actualmente el Ransomware BlackCat continúa realizando ataques hacía entidades públicas y privadas a nivel mundial.
Servicios Afectados
• Sistemas operativos Windows
Detalles Tecnicos
| CVE: --- | Severidad: CRÍTICA | |
| Amenaza: BlackCat | Categoría: Ransomware |
BlackCat utiliza técnicas de cifrado similares a las de otros tipos de ransomware, pero también añade algunas medidas de seguridad adicionales para dificultar el descifrado de los archivos. Esto incluye el uso de dos algoritmos de cifrado diferentes y la garantía de que la clave de descifrado nunca se almacena en la misma unidad que los archivos encriptados.
Se detectó campañas asociadas al Ransomware BlackCat, aprovechando vulnerabilidades o credenciales expuestas para tener acceso a los sistemas de sus víctimas. En las redes sociales se ha difundido información sobre ataques a organizaciones de Latinoamérica.
Para más información sobre el modus operandi de BlackCat, ver los boletines más recientes:
Boletín SecureSoft-Nro. 2023-126
Boletín SecureSoft-Nro. 2023-001
Boletín SecureSoft-Nro. 2022-732
Indicadores de Compromiso
IP
185[.]23[.]214[.]41
170[.]64[.]160[.]99
23[.]146[.]240[.]250
185[.]224[.]128[.]230
193[.]32[.]126[.]155
Hash
MD5: 591a72097e280ad1fd07cc5d0b81b180
SHA-256: 5165cd61158a14ba2f90c275d29d8271b1f0c5669ebcdc620edd86ee90474dbc
MD5: a7066d859ebbb72dbf7e389315af602a
SHA-256: 6253659a160638bb4622dcf28a4f0e0474129794827de68bc276bc4b29e0addf
MD5: 9ca7bea6e8a1af2dd7e60f78364dad90
SHA-256: 86ccc74375405ef5a86bb26071ec345d3d800438d1e0caa4a6d0cb43bd8562df
MD5: 77fd14244905a1863ff66ff6b050ea5c
SHA-256: 4055913adfd41d436b35e7a74ef8852c53ce76f41bbb9a7fe372f07b6fac9421
MD5: d66b790105da558bd9a1d8308260f71f
SHA-256: 5375c6badc0e24095c786a25001cc74a365c885c8d43921e68ed6ba9c13b2479
MD5: ed3124c9f9c0f2dca902c5c8e5af3829
SHA-256: 85cbb754f0d531dc7276dcee5567a27923f725ce468b0e1a3426839e12d793c2
MD5: f56fea67c5660c327f93c18c6b1a532e
SHA-256: af403adf11009a5d0e48f638fdd78cdb72d890891c8a51a8b5b7c37c7ec628ae
MD5: 4d1b73a71e61926da57b152e2f9fdedf
SHA-256: b19d4dd5c2ee006378237971ba646f24d209abad0612d6dfbabd99ba81f41749
MD5: a1adf387a032b237dbe56ceb0039046a
SHA-256: 048a49744d048d96889885642c985d4bdd8bc1494cb4d6813f068a06a8ca0567
MD5: 383dbda3aee2925707adf7382b070c0b
SHA-256: 0b2900bd66bf2c5e019e29501e6bcff425ce35b41d25db9ee6ffa042ae9238ed
MD5: 1833b802bbca4eaf78c8cdff53a5f9b4
SHA-256: 5e7ad80a44f0e1be3d693640e5ac7c2d38e01987dc97937dc7e7d14f243e9faa
MD5: 534230a6057cedf361c456def44f5f8c
SHA-256: a41a4532191751fefd7ea0f42290e9a8761e510efbf81710dd10568c4446420b
MD5: e1f87e97fca178cb44049bec632af130
SHA-256: aba1639c22467782c13a6dbe25c7b79e75b40ab440b7b54454ae9bc54dd6ae51
MD5: a689092d90ae483b891fc7b49d43d87d
SHA-256: b2411b389b4b03dadec2798b7b1df6d4a4e722fb63f0253603df4413c6923901
MD5: 96c38dc2e104811d53cb31a471ecde1d
SHA-256: fc677392069a56bdee15639cd01871ad4bab915e9c27d8a4b4954cff2135fa15
MD5: e864260c84b434bbdb0f544a9a79ec75
SHA-256: 3d457b11a195ea28d5ce30afa350c5e718302a310da4eb0746406dba270f55b3
MD5: ccb7e9a00696a32935a518008344a971
SHA-256: 08d20380065fff4a9083b1fb53974b1836d4c8de38f4cf8cca0f85a7840bb2e8
MD5: 4f85f4ffb94178e88d1580dcccf22278
SHA-256: a834511b33d7d757591d846205fc6bfdf3472eb7cc677fbc3e6da297bb4ec75d
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Implementar una plataforma de doble autenticador para las conexiones VPN SSL.
• Evaluar la implementación de un sistema de gestión y remediación de vulnerabilidades de sus servidores o endpoint críticos.
• Mantener un protocolo en equipos con S.O. antiguos con Virtual Patching, de tal manera de reducir la brecha que exista en aquellos equipos que ya no se actualicen por el fabricante.
• Implementar filtrado y segmentación entre redes y utilizar principio de mínimo privilegios.
• Implementar una política de cambio de contraseñas periódicamente, para minimizar el riesgo de accesos no autorizados.
• Implementar una política de revisión en periodos definidos (semestral, trimestral, etc), las cuentas de red a fin de depurar aquellas que estén inactivas y deban ser eliminadas de ser el caso.
• Deshabilitar PowerShell y CMD, en aquellos activos que no requieran de su ejecución; evitando que pueda ser aprovechado por softwares maliciosos.
• Restringir la comunicación SMB (tcp/445) tanto entrante y saliente del perímetro. Además, asegúrese de habilitar la firma SMB.
• Evitar exponer servicios RDP/Escritorio Remoto directamente a Internet, en su defecto utilizar VPN con MFA (Múltiple Facto de Autenticación).
• Mantener una política de backup de los servidores críticos (priorizando el AD) y que no comparta los mismos segmentos de red con los activos principales.
• En caso de utilizar FW, verificar la integración VPN SSL del firewall con el AD, de tal forma de acotar aquellas cuentas que tengan este acceso privilegiado en base a las labores que cumplan dichos usuarios.
• Restringir el acceso externo mediante el bloqueo por Geolocalización, definiendo aquel acceso que sea valido dependiendo los países en que se utilice.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
• Bloquear los indicadores de compromisos (IOC) mostrados, en los dispositivos de seguridad de su infraestructura.
** Antes de realizar el bloqueo de IoCs o aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com

Publicador de contenidos
Reporte
126 Reporte Quincenal de Ciberinteligencia 2025
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte




