Ataque de Ransomware-Caso Real
Ataque de Ransomware-Caso Real
Ataque de Ransomware-Caso Real
Ataque de Ramsomware
Ataque de Ransomware
Como sucede en estos casos, la primera medida fue apagar los equipos y aislar
los servidores de la red, para que no continuase la propagación. También se
procedió a la actualización del antivirus corporativo Kaspersky en los equipos y
servidores.
Además, se detectó un segundo síntoma. Se observaron rastros del virus en
forma de ejecutables y la afectación a las políticas GPO del servidor de dominio
de Windows, realizándose la propagación a través del despliegue de las
políticas. Era evidente que la profundidad del ataque era tal que resultaba casi
imposible evaluar el impacto y el alcance de las afectaciones en los sistemas
informáticos.
Era más que evidente que nos encontrábamos ante un escenario no sólo de
ataque inminente de un RANSOMWARE y sus consecuencias, sino ante una
situación posterior de aplicación de correctivos y mitigación de la incidencia
que no daban los resultados esperados.
Diagnóstico
A pesar de que a nivel de cabecera del mensaje se veía claro que no provenía
del servidor de correo corporativo, es probable que muchos usuarios
procedieran a ejecutarlo pensando que era un documento inofensivo de trabajo
habitual. Esto provocó la ejecución de una “macro” incluida en el documento
que debía instalar algún tipo de software malicioso (por ejemplo, trickbot) para
poder desplegar el ransomware Ryuk tras una fase de post-explotación y
utilizando herramientas tipo “Cobalt Strike” de índole profesional.
El software de antivirus Kaspersky no pudo detectarlo como un posible
elemento malicioso, posiblemente porque muchos de los equipos de los
usuarios no tenían instalada la última actualización y las firmas asociadas.
Una vez dentro y antes de encriptar ficheros, este tipo de RANSOMWARE buscó
los elementos Core, sobre todo servidores de Bases de Datos o de Directorio
Activo. Para ello aprovechó vulnerabilidades de sistema operativo y
deficiencias en gestión de contraseñas y permisos, habilitando sesiones de
escritorio remoto con usuarios desconocidos, como fue en este caso.