El gusano Indexsinas SMB utiliza movimiento lateral para infectar redes completas

0

Guardicore Labs expone nuevos detalles de una campaña de ataque masivo denominada Indexsinas (también conocida como «NSABuffMiner») que vulnera redes a través de servidores SMB

Hackers chinos estuvieron explotando las herramientas de hacking de la NSA desde antes que Shadow Brokers las filtrararan

Guardicore Labs expone nuevos detalles de una campaña de ataque masivo denominada Indexsinas (también conocida como «NSABuffMiner») que vulnera  redes a través de servidores SMB y hace un agresivo uso del movimiento lateral para propagarse. La campaña de ataque apunta a servidores Windows vulnerables a EternalBlue (MS17-010) y aún está  infectando máquinas en todo el mundo.

La propagación se logra mediante la combinación de un escáner de puertos de código abierto y tres Explotaciones de Equation Group: EternalBlue, DoublePulsar y EternalRomance. Estos exploits son utilizados para vulnerar nuevas máquinas víctimas, obtener acceso privilegiado e instalar puertas traseras. Estos  exploits parecen seguir teniendo un gran éxito a pesar de que se hicieron públicos hace cuatro años después de su primera aparición en los ciberataques de WannaCry y NotPetya. Indexsinas demuestra que las redes hoy en día son vulnerables incluso a campañas de ataque oportunistas no dirigidas.

Alcance del ataque

Los ataques se originaron en más de 1300 fuentes diferentes, y cada máquina es responsable de solo algunos incidentes de ataque. Los IP de origen, que probablemente sean víctimas de los propios ataques, son principalmente ubicados en los EE. UU., Vietnam e India. El análisis de estos IP demuestra que varios sectores fueron infectados por Indexsinas incluyendo hoteles, universidades, centros médicos, gobierno, agencias y empresas de telecomunicaciones.

Los atacantes de Indexsinas son cuidadosos y calculados. La campaña ha estado funcionando durante años, con el mismo dominio de comando y control, alojado en Corea del Sur.

La amenaza del movimiento lateral es tan preocupante como la amenaza de ransomware.

El 2 de junio, la Casa Blanca de EE. UU. Envió una carta abierta a ejecutivos corporativos y empresas líderes del sector privado, instándolos a actuar y defender sus organizaciones de secuestro de datos. Uno de los  párrafos destaca claramente la importancia de segmentar las redes corporativas.

La segmentación de la red no solo evita que un atacante se mueva lateralmente y alcance activos estratégicos y las joyas de la  corona en la red; También ayuda a minimizar el daño (reducir el radio de explosión) al crear límites entre los servidores de la red y limitar el tráfico de red entre ellos.

Segmente sus redes: ha habido un cambio reciente en los ataques de ransomware, de robar datos hacia interrumpir las operaciones. De acuerdo a los investigadores de Guardicore,  Liad Mordekoviz y  Ophir Harpaz, es de vital importancia que el negocio corporativo funcione y las operaciones de manufactura / producción estén separadas. Asimismo que se  filtre y limite cuidadosamente el acceso de Internet a las redes operativas, identificar los vínculos entre estas redes y desarrollar soluciones alternativas o controles manuales para garantizar que las redes ICS se puedan aislar y continuar operando si la red corporativa está comprometida. Es indispensable también probar  regularmente planes de contingencia como controles manuales para que las funciones críticas de seguridad se puedan mantener durante un incidente cibernético.

¨El movimiento lateral dentro de una red comprometida se puede utilizar para eliminar cualquier tipo de carga útil, ya sea ransomware, herramientas de acceso remoto, puertas traseras y criptomineros. El movimiento lateral es la amenaza real, mientras que el ransomware es solo uno de los motivos para implementarlo. En el caso de Indexsinas, el movimiento lateral es utilizado para infectar tantas máquinas como sea posible con una herramienta de acceso remoto y un criptominer. La segmentación de la red es fundamental para evitar que estas campañas se propaguen e interrumpan operaciones de negocio¨,  concluyeron los investigadores de Guardicore.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *