que-es-play-ransomware-behackerpro

¿Qué es Play Ransomware?

Play Ransomware: Nuevo actor con viejas prácticas

Suramérica se ha visto golpeado por un nuevo grupo de RaaS conocido como Play Ransomware 

Aunque no se ha publicado información respecto al vector inicial de intrusión, se han conocido algunos detalles del modo de despliegue y distribución de los responsables de esta familia de Malware.

que-es-play-ransomware-behackerpro-img1

Aunque la familia de malware no ha sido altamente documentada, las técnicas implementadas para la intrusión, reconocimiento interno, movimientos laterales y despliegue son concurrentes respecto a otros actores de Ransomware.

A continuación, compartimos alguno de los detalles que hemos identificado mediante análisis de sistemas comprometidos respecto Play Ransomware.

que-es-play-ransomware-behackerpro-img2

Acceso

No se ha publicado mucha información respecto a los incidentes presentados en LATAM, pero otros investigadores han confirmado la explotación de debilidades en plataformas de VPN en Fortinet para el acceso inicial.

Persistencia / Ejecución

Los actores detrás de Play, configuran tareas programadas para la ejecución del malware cada hora, desplegándolas posteriormente al compromiso de usuarios privilegiados en el dominio.

Las tareas son configuradas para invocar el payload del malware desde rutas locales en el sistema o remotas principalmente en recursos compartidos de la infraestructura:

<Actions Context="Author">
<Exec>
<Command>cmd.exe</Command>
<Arguments>\\<dominio>\sysvol\<recurso compartido>\<payload>.exe</Arguments>
</Exec>
</Actions>

Movimientos Laterales

Los atacantes hacen uso de usuarios privilegiados previamente comprometidos y servicios RDP (Remote Desktop Protocol o Protocolo de Escritorio Remoto) para acceder remotamente a múltiples sistemas en la infraestructura.

Se identifica el uso de clientes RDP que registran en los sistemas accedidos, los nombres originales de las máquinas usadas por los atacantes.

Evasión de Defensa

Se ha identificado el uso de GMER una popular herramientas para detectar y desactivar rootkits pero empleada por los atacantes para desactivar servicios y aplicaciones protegidas en el sistema.

De igual forma se emplean tácticas para desactivar el Endpoint localmente en cada sistema, mediante el acceso con sesiones interactivas RDP, manipulando los componentes instalados y los parámetros de configuración.

Impacto

El malware encripta los archivos y los renombra agregando la estación “.PLAY”. Además, crea notas de ransomware en formato txt con nombre “ReadMe.txt” las cuales incluyen solamente el texto PLAY y un correo electrónico de contacto:

PLAY
<contacto>@gmx.com

Desencriptación

A la fecha, no se ha confirmado un procedimiento de ataque al algoritmo usado por los atacantes que permita descifrar los archivos sin contar con las llaves de los atacantes. La mejor solución siempre estará en actividades proactivas y de detección para enfrentar este tipo de amenazas.

Conclusiones

La mejor protección contra las amenazas recientes de Ransomware deben desligar exclusivamente la protección de Endpoint e integrar temas de monitoreo de actividad en sistemas y red, así como la actividad de usuarios.

El Backup siempre será una oportunidad, siempre que se maneje adecuadamente. Los atacantes siempre buscarán oportunidades para afectar el backup junto con los sistemas, garantizando el pago de la extorsión.

Aunque se trata de una nueva familia de malware (o de RaaS), las técnicas implementadas se mantienen similares a las de otros actores; es importante dar la relevancia correspondiente a los temas de monitoreo y contar con estrategias de aislamiento y análisis de forma oportuna.

Déjanos tus comentarios y recuerda ¡compartir! Esta información puede ser útil para alguien de tu red.

behackerpro-pentesting-aprende-ciberseguridad

Suscríbete hoy a nuestros cursos Exploratorios

¡Descubre cuál es tu perfil Hacker!

¡Quiero Registrarme Gratis!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *