Miércoles 8 de Febrero de 2023       •      Dólar= $797,33      •      UF=$35.314,79       •      UTM=$61.954
17/10/2022
Sophos alerta sobre una nueva técnica de Ransomware para vulnerar sistemas

Sophos ha anunciado esta semana que BlackByte, uno de los grupos más nuevos de Ransomware de “gran dificultad”, ha añadido una sofisticada técnica de “Bring your own driver” para desviar más de 1.000 controladores utilizados por los productos de detección y respuesta de extremos (EDR) de la industria. Sophos detalla las tácticas, técnicas y procedimientos de ataque (TTP) en el informe, “Elimine todas las devoluciones de llamada: BlackByte Ransomware deshabilita EDR a través de RTCore64.sys abuso".”

BlackByte, que apareció en un aviso especial del Servicio Secreto y el FBI a principios de este año como una amenaza para la infraestructura crítica, resurgió en Mayo después de una breve pausa con un nuevo sitio de filtración y nuevas tácticas de extorsión. Ahora, parece que el grupo también ha agregado nuevos métodos de ataque. En concreto, han estado abusando de una vulnerabilidad en RTCorec6.sys, un controlador de utilidades gráficas para sistemas Windows.

Esta vulnerabilidad particular les permite comunicarse directamente con el kernel del sistema objetivo, ordenándole deshabilitar las rutinas de devolución de llamada utilizadas por los proveedores EDR, así como el proveedor ETW (seguimiento de eventos para Windows) Microsoft-Windows-Threat-Intelligence-Provider.

Los proveedores EDR utilizan con frecuencia esta función para supervisar el uso de llamadas API que se abusan de forma maliciosa; si esta función está desactivada, los proveedores EDR que dependen de esta función también se vuelven ineficaces.

BlackByte no es la única banda de Ransomware que aprovecha el "Bring Your Own Driver" para eludir los productos de seguridad. AvosLocker abusó de una vulnerabilidad en un controlador diferente para deshabilitar las soluciones antivirus en Mayo.

“Anecdóticamente, por lo que estamos viendo en el campo, parece que la omisión de EDR se está convirtiendo en una técnica más popular para los grupos de amenazas de Ransomware. Esto no es sorprendente. Los actores de amenazas a menudo aprovechan las herramientas y técnicas desarrolladas por la industria de la seguridad ofensiva para lanzar ataques más rápido y con un esfuerzo mínimo. De hecho, parece que BlackByte sacó al menos parte de su implementación de omisión de EDR de la herramienta de código abierto EDRSandblast”, explicó Christopher Budd, Director Ejecutivo de Investigación de Amenazas de Sophos.

“En vista de que los delincuentes adoptan el trabajo realizado por el sector de la seguridad ofensiva, es fundamental que los defensores supervisen las nuevas técnicas de evasión y explotación e implementen mitigaciones antes de que estas técnicas estén ampliamente disponibles en la escena de la ciberdelincuencia”, concluyó el experto de Sophos.

Noticias Relacionadas
Sophos detecta 20 mercados criminales para engañar a estafadores (28/12/2022)
Sophos Firewall ofrece mejoras para la informática distribuida y empresarial (21/11/2022)
Sophos ahora es compatible con tecnologías de ciberseguridad de terceros (21/10/2022)
Sophos X-Ops: La nueva fusión de especialistas en cibercrimen (25/07/2022)
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.