Nefilim, el ransomware que ataca a los ricos

Guardar

Ransomware
Ransomware

Nefilim, una de las familias modernas de ransomware que más éxito tienen, tiene de particular el dirigirse a las organizaciones que facturan más de 1.000 millones de dólares.

Frente a la versión clásica de ransomware que infecta un equipo o una red para encriptarlos y robar la información que contienen, y para su liberación exigen a cambio un pago, generalmente en una criptomoneda, los de nueva generación se caracterizan por ser selectivos, adaptables y sigilosos, y utilizan enfoques que ya han sido probados y perfeccionados por los grupos de amenazas persistentes avanzadas (APT).

Así, los actores del ransomware moderno, como los que están detrás de Nefilim, realizan movimientos laterales como los actores de las APT para tratar de encontrar sistemas importantes en la red de la víctima, que tienen más probabilidades de contener datos sensibles para robar y cifrar.

Y ponen en práctica la denominada doble extorsión, por la que amenazan con filtrar los datos sensibles que han sido robados antes de desplegar el ransomware en sus redes comprometidas, como recoge Trend Micro en los resultados de su estudio el ransomware moderno, las técnicas que utilizan y el tipo de organizaciones a las que dirigen sus ataques.

La compañía destaca la existencia de distintos grupos de ciberdelincuentes que se encargan de las distintas fases de los ataques. "Esto es el subproducto de una reciente evolución en las operaciones comerciales de los ciberdelincuentes: los 'hackers' se asocian ahora con los actores del 'ransomware' para monetizar las infracciones relacionadas con la piratería", explican.

También recurren a herramientas legítimas como AdFind, Cobalt Strike, Mimikatz, Process Hacker, PsExec y MegaSync para lograr su objetivo final mientras permanecen ocultos. Como apuntan desde Trend Micro, esto puede dificultar que los analistas de los centros de operaciones de seguridad (SOC), que examinan los registros de eventos de diferentes partes del entorno, tengan una visión general del panorama general y detecten los ataques.

Nefilim, uno de los grupos de ransomware más lucrativos

El estudio se ocupa en total en 16 grupos de malware moderno, analizados entre marzo de 2020 y enero de 2021, de los cuales Conti, Doppelpaymer, Egregor y REvil lideraron el número de víctimas expuestas, y Cl0p tuvo la mayor cantidad de datos robados alojados 'online', con 5 TB.

Nefilim es uno de los grupos de ransomware más lucrativos; con su enfoque en las organizaciones que registran más de 1.000 millones de dólares de facturación, es el que obtuvo los mayores ingresos medios. Y publicó alrededor de 2 TB de datos el año pasado.

Los analistas de Trend Micro vinculan Nefilim con Nemty, tanto por el parecido de las primeras versiones de su código como porque su modelo de negocio, como 'Ransomware as a Service', se asemeja también al de Nemty.

Los actores detrás de Nefilim aprovechan servicios de escritorio remoto expuestos y 'exploits' disponibles públicamente para acceder a las redes corporativas, donde empiezan a descargar algunas herramientas, entre las que se encuentra el emulador Cobalt Strike, que implanta balizas con las que pueden establecer una conexión remota y ejecutar comandos. También utilizan Process Hacker, que sustituye al administrador de tareas de Windows para tener control sobre los procesos del equipo y desactivar sistemas de seguridad como el antivirus, y Mimikatz, para robar credenciales.

Para ejecutar algunas herramientas como administrador, los actores aprovecharon una vulnerabilidad en el Modelo de objetos componentes con elevación de privilegios (CVE-2017-0213), que ya había sido descubierta y parcheada en 2017, pero que no se había corregido en los equipos afectados Nefilim.