lunes, 22 de enero de 2024

Abusan de TeamViewer para violar redes en nuevos ataques de ransomware

Los actores de ransomware están utilizando nuevamente TeamViewer para obtener acceso inicial a los puntos finales de la organización e intentar implementar cifradores basados ​​en el creador de ransomware LockBit filtrado.

TeamViewer es una herramienta legítima de acceso remoto utilizada ampliamente en el mundo empresarial, valorada por su simplicidad y capacidades.

Desafortunadamente, la herramienta también es apreciada por estafadores e incluso actores de ransomware, que la utilizan para obtener acceso a escritorios remotos, descargando y ejecutando archivos maliciosos sin obstáculos.

Un caso similar se informó por primera vez en marzo de 2016, cuando numerosas víctimas confirmaron en los foros que sus dispositivos habían sido vulnerados utilizando TeamViewer para cifrar archivos con el ransomware Surprise.

En ese momento, la explicación de TeamViewer para el acceso no autorizado fue el relleno de credenciales, lo que significa que los atacantes no explotaron una vulnerabilidad de día cero en el software, sino que utilizaron las credenciales filtradas de los usuarios.

"Como TeamViewer es un software muy extendido, muchos delincuentes online intentan iniciar sesión con los datos de las cuentas comprometidas para averiguar si existe una cuenta de TeamViewer correspondiente con las mismas credenciales", explicó entonces el proveedor del software.

"Si este es el caso, es probable que puedan acceder a todos los dispositivos asignados para instalar malware o ransomware".

TeamViewer apunta nuevamente

Un nuevo informe de Huntress muestra que los ciberdelincuentes no han abandonado estas viejas técnicas y aún se apoderan de los dispositivos a través de TeamViewer para intentar implementar ransomware.

Los archivos de registro analizados (connections_incoming.txt) mostraron conexiones de la misma fuente en ambos casos, lo que indica un atacante común.

En el primer punto final comprometido, Huntress vio en los registros múltiples accesos por parte de los empleados, lo que indica que el personal utilizaba activamente el software para tareas administrativas legítimas.

En el segundo punto final visto por Huntress, que ha estado funcionando desde 2018, no hubo actividad en los registros durante los últimos tres meses, lo que indica que fue monitoreado con menos frecuencia, lo que posiblemente lo hizo más atractivo para los atacantes.

En ambos casos, los atacantes intentaron implementar la carga útil del ransomware utilizando un archivo por lotes de DOS (PP.bat) colocado en el escritorio, que ejecutaba un archivo DLL (carga útil) mediante un comando rundll32.exe.

El archivo PP.bat utilizado para ejecutar el cifrador de ransomware
El archivo PP.bat utilizado para ejecutar el cifrador de ransomware

El ataque al primer punto final tuvo éxito pero fue contenido. En el segundo, el producto antivirus detuvo el esfuerzo, forzando repetidos intentos de ejecución de la carga útil sin éxito.

Si bien Huntress no ha podido atribuir los ataques con certeza a ninguna banda de ransomware conocida, señalan que es similar a los cifradores LockBit creados utilizando un constructor LockBit Black filtrado.

En 2022, se filtró el creador de ransomware para LockBit 3.0 y las bandas Bl00dy y Buhti lanzaron rápidamente sus propias campañas utilizando el creador.

El constructor filtrado le permite crear diferentes versiones del cifrador, incluido un ejecutable, una DLL y otra cifrada que requiere una contraseña para iniciarse correctamente.

Construcción LockBit 3.0 filtrada
Construcción LockBit 3.0 filtrada
 

Según los IOC proporcionados por Huntress, los ataques a través de TeamViewer parecen estar utilizando la DLL LockBit 3 protegida por contraseña.

Si bien no se pudo encontrar la muestra específica vista por Huntress, si se encontró una muestra diferente cargada en VirusTotal la semana pasada.

Esta muestra se detecta como LockBit Black pero no utiliza la nota de ransomware LockBit 3.0 estándar, lo que indica que fue creada por otra banda de ransomware que utiliza el generador filtrado.

Nota de rescate personalizada del constructor LockBit 3.0 filtrado
Nota de rescate personalizada del constructor LockBit 3.0 filtrado
 

Si bien no está claro cómo los actores de amenazas están tomando el control de las instancias de TeamViewer, la compañía compartió la siguiente declaración sobre los ataques y la seguridad de las instalaciones.

"En TeamViewer, nos tomamos muy en serio la seguridad y la integridad de nuestra plataforma y condenamos inequívocamente cualquier forma de uso malicioso de nuestro software.

Nuestro análisis muestra que la mayoría de los casos de acceso no autorizado implican un debilitamiento de la configuración de seguridad predeterminada de TeamViewer. Esto a menudo incluye el uso de contraseñas fáciles de adivinar, lo cual sólo es posible utilizando una versión desactualizada de nuestro producto. Enfatizamos constantemente la importancia de mantener prácticas de seguridad sólidas, como el uso de contraseñas complejas, autenticación de dos factores, listas de permitidos y actualizaciones periódicas de las últimas versiones de software. Estos pasos son fundamentales para protegerse contra el acceso no autorizado.

Para ayudar aún más a nuestros usuarios a mantener operaciones seguras, hemos publicado un conjunto de prácticas recomendadas para el acceso desatendido seguro, que se pueden encontrar en [ Prácticas recomendadas para el acceso desatendido seguro - Soporte de TeamViewer ]. Recomendamos encarecidamente a todos nuestros usuarios que sigan estas pautas para mejorar su postura de seguridad".

Ir al Inicio