{"id":3231,"date":"2022-12-15T14:05:59","date_gmt":"2022-12-15T19:05:59","guid":{"rendered":"https:\/\/cert.pa\/?p=3231"},"modified":"2022-12-15T14:05:59","modified_gmt":"2022-12-15T19:05:59","slug":"aumentan-incidencias-de-ransomware-relacionadas-al-grupo-royal","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=3231","title":{"rendered":"Aumentan incidencias de ransomware relacionadas al grupo Royal"},"content":{"rendered":"\n<p>\u00bfQu\u00e9 es el grupo Royal?<\/p>\n\n\n\n<p>Es un grupo de ransomware relativamente nuevo que se form\u00f3 a principios de este a\u00f1o. Este grupo ha aumentado significativamente sus operaciones en los \u00faltimos meses y ha desarrollado su propio programa de ransomware. Este ha afectado a m\u00faltiples organizaciones en todo el mundo.<\/p>\n\n\n\n<p>Se sospecha que el grupo Royal est\u00e1 formado por antiguos miembros de otros grupos de ransomware como CONTI.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 tipo de malware es Royal?<\/p>\n\n\n\n<p>Es de tipo ransomware y tiene la cualidad de cifrar los archivos y a\u00f1ade la extensi\u00f3n &#8220;<strong>.royal<\/strong>&#8221; a los nombres de los archivos inutiliz\u00e1ndolos. Tambi\u00e9n crea un archivo de texto (llamado &#8220;README.TXT&#8221;) que contiene una nota de rescate. Los ciberdelincuentes que est\u00e1n detr\u00e1s de los ataques del ransomware Royal tienen como objetivo extorsionar a las v\u00edctimas y obtener ingresos al hacerlo.<\/p>\n\n\n\n\n\n<p>\u00bfQu\u00e9 tipo de t\u00e1cticas utiliza el grupo Royal?<\/p>\n\n\n\n<p>Las t\u00e1cticas del grupo Royal ransomware guardan similitudes con las de Conti y es por eso que se especula que el grupo est\u00e1 conformado con antiguos miembros de este \u00faltimo que cerr\u00f3 en mayo del 2022.<\/p>\n\n\n\n<p>Cuando Royal comenz\u00f3 sus operaciones en enero, se bas\u00f3 en programas de ransomware de terceros como <strong>BlackCat<\/strong> y <strong>Zeon<\/strong>, pero en septiembre cambi\u00f3 a su <strong>propio<\/strong> programa de cifrado de archivos hecho a medida.<\/p>\n\n\n\n<p>El grupo Royal utiliza el <strong>phishing<\/strong> como vector de ataque inicial, as\u00ed como loaders de terceros como <strong>BATLOADER<\/strong> y <strong>Qbot<\/strong> para su distribuci\u00f3n. Al acceso inicial le sigue el despliegue de un implante <strong>Cobalt Strike<\/strong> para persistir y moverse lateralmente dentro del entorno en preparaci\u00f3n para soltar el payload del ransomware.<\/p>\n\n\n\n<p>Cabe destacar que el proceso de cifrado parcial puede eludir la detecci\u00f3n.<\/p>\n\n\n\n<p>Los atacantes pueden ejecutar el programa ransomware con tres argumentos en la l\u00ednea de comandos:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>uno que especifica la ruta que debe cifrarse<\/li><li>otro que especifica qu\u00e9 porcentaje del contenido de cada archivo se cifrar\u00e1<\/li><li>otro que proporciona un ID \u00fanico para identificar a la v\u00edctima.<\/li><\/ol>\n\n\n\n<p>Cuando se ejecuta, el programa inicia primero la utilidad de Windows <strong>vssadmin.exe<\/strong> para eliminar todas las instant\u00e1neas del sistema de archivos, una rutina est\u00e1ndar que la mayor\u00eda de las aplicaciones de ransomware utilizan para impedir la recuperaci\u00f3n de archivos desde el mecanismo de copia de seguridad de Windows. A continuaci\u00f3n, excluye varios tipos de archivos y directorios de la rutina de cifrado. Esto incluye archivos <strong>*.exe<\/strong>, toda la carpeta de Windows para que no interrumpa el funcionamiento del sistema operativo, y la carpeta del navegador <strong>Tor<\/strong>, necesaria para que la v\u00edctima acceda al portal del rescate del grupo en la red Tor.<\/p>\n\n\n\n<p>A continuaci\u00f3n, el programa lanza un escaneo de red para identificar computadoras en la misma red, y luego intenta conectarse a ellos utilizando el protocolo SMB para determinar si comparten alguna carpeta. Esto se hace para crear una lista de archivos compartidos de red externos que cifrar, adem\u00e1s de los archivos locales del ordenador.<\/p>\n\n\n\n<p>El proceso de cifrado es multihilo, y el n\u00famero de hilos suele ser el doble de la cantidad de n\u00facleos de CPU listados por el sistema. El cifrado de archivos se realiza a trav\u00e9s de la biblioteca OpenSSL con el cifrado AES256, y la clave de cifrado AES de cada archivo se cifra con una clave RSA p\u00fablica codificada en el programa ransomware. Esto garantiza que solo los atacantes puedan recuperar las claves AES utilizando la clave RSA privada que poseen<\/p>\n\n\n\n<p>Antes de cifrar los archivos, el programa utiliza el Administrador de reinicio de Windows para comprobar si los archivos en cuesti\u00f3n est\u00e1n siendo utilizados por otros servicios o aplicaciones y, en caso afirmativo, los elimina. A continuaci\u00f3n, los bloquea para el cifrado.<\/p>\n\n\n\n<p>El aspecto interesante de la rutina de cifrado es el cifrado parcial flexible de archivos de m\u00e1s de 5,245MB basado en el porcentaje pasado como argumento en la l\u00ednea de comandos. Aunque el cifrado parcial de archivos en s\u00ed no es una t\u00e1ctica nueva y otros programas de ransomware tambi\u00e9n lo utilizan para acelerar el proceso, la capacidad de personalizar qu\u00e9 parte de un archivo cifrar es nueva, y puede tener implicaciones para los programas de seguridad que suelen supervisar los cambios realizados en los archivos para detectar posibles ataques de ransomware.<\/p>\n\n\n\n<p>&#8220;La fragmentaci\u00f3n y el posible bajo porcentaje de contenido de archivo cifrado resultante reducen las posibilidades de ser detectado por las soluciones antiransomware&#8221;, afirman los investigadores.<\/p>\n\n\n\n<p>Este mecanismo de cifrado, as\u00ed como otras t\u00e1cticas utilizadas por Royal, presenta similitudes con Conti. Por ejemplo, el ransomware Conti tambi\u00e9n utilizaba 5,24MB como umbral para el cifrado parcial y luego divid\u00eda el archivo en varias partes iguales, cifrando una y omitiendo otra. La diferencia es que Conti cifraba el 50% de esas partes, lo que daba lugar a un patr\u00f3n m\u00e1s uniforme que los productos de seguridad pod\u00edan detectar.<\/p>\n\n\n\n<p>&#8220;Esta similitud plantea la cuesti\u00f3n de si los autores del ransomware Royal tienen una conexi\u00f3n con el grupo Conti, pero por s\u00ed sola, no es lo suficientemente fuerte como para sugerir una conexi\u00f3n directa o definitiva&#8221;, dijeron los investigadores de Cybereason.<\/p>\n\n\n\n<p>Algunos Indicadores de compromiso disponibles:<\/p>\n\n\n\n<p>103.249.87.72<\/p>\n\n\n\n<p>95.179.131.29<\/p>\n\n\n\n<p>103.139.2.93<\/p>\n\n\n\n<p>167.71.237.100<\/p>\n\n\n\n<p>185.244.150.84<\/p>\n\n\n\n<p>194.36.189.89<\/p>\n\n\n\n<p>95.179.242.6<\/p>\n\n\n\n<p>94.232.41.105<\/p>\n\n\n\n<p>89.108.65.136<\/p>\n\n\n\n<p>45.8.158.104<\/p>\n\n\n\n<p>197.94.67.207<\/p>\n\n\n\n<p>197.11.134.255<\/p>\n\n\n\n<p>45.227.251.167<\/p>\n\n\n\n<p>68.83.169.91<\/p>\n\n\n\n<p>41.107.77.67<\/p>\n\n\n\n<p>197.204.247.7<\/p>\n\n\n\n<p>197.158.89.85<\/p>\n\n\n\n<p>186.64.67.6<\/p>\n\n\n\n<p>41.251.121.35<\/p>\n\n\n\n<p>113.169.187.159<\/p>\n\n\n\n<p>41.109.11.80<\/p>\n\n\n\n<p>42.189.12.36<\/p>\n\n\n\n<p>134.35.9.209<\/p>\n\n\n\n<p>181.164.194.228<\/p>\n\n\n\n<p>82.12.196.197<\/p>\n\n\n\n<p>163.182.177.80<\/p>\n\n\n\n<p>41.97.65.51<\/p>\n\n\n\n<p>61.166.221.46<\/p>\n\n\n\n<p>105.158.118.241<\/p>\n\n\n\n<p>186.86.212.138<\/p>\n\n\n\n<p>181.141.3.126<\/p>\n\n\n\n<p>197.207.218.27<\/p>\n\n\n\n<p>139.195.43.166<\/p>\n\n\n\n<p>190.193.180.228<\/p>\n\n\n\n<p>41.100.55.97<\/p>\n\n\n\n<p>148.213.109.165<\/p>\n\n\n\n<p>102.157.44.105<\/p>\n\n\n\n<p>81.184.181.215<\/p>\n\n\n\n<p>105.69.155.85<\/p>\n\n\n\n<p>98.143.70.147<\/p>\n\n\n\n<p>196.70.77.11<\/p>\n\n\n\n<p>23.111.114.52<\/p>\n\n\n\n<p>2598e8adb87976abe48f0eba4bbb9a7cb69439e0c133b21aee3845dfccf3fb8f<\/p>\n\n\n\n<p>9db958bc5b4a21340ceeeb8c36873aa6bd02a460e688de56ccbba945384b1926<\/p>\n\n\n\n<p>\u00bfQu\u00e9 hacer si llego a ser v\u00edctima de un incidente?<\/p>\n\n\n\n<p>Debe reportarlo a CSIRT Panam\u00e1 a la direcci\u00f3n <a href=\"mailto:info@cert.pa\">info@cert.pa<\/a> o contactar v\u00eda telef\u00f3nica al 520-2378.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el grupo Royal? Es un grupo de ransomware relativamente nuevo que se form\u00f3 a principios de este a\u00f1o. Este grupo ha aumentado significativamente sus operaciones en los \u00faltimos meses y ha desarrollado su&#8230;<\/p>\n","protected":false},"author":4,"featured_media":3232,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia-y-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3231"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3231\/revisions"}],"predecessor-version":[{"id":3234,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/3231\/revisions\/3234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/3232"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}