Ransomware ataca ESXi a través de túneles SSH ocultos
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido.
"Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada", dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada.
La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad.
La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para eludir las protecciones de autenticación. Posteriormente, se descubrió que los actores de la amenaza configuraban un túnel utilizando SSH u otras herramientas con una funcionalidad equivalente.
"Dado que los dispositivos ESXi son resistentes y rara vez se apagan inesperadamente, este túnel funciona como una puerta trasera semipersistente dentro de la red", señalaron los investigadores.
Sygnia también ha destacado los desafíos que supone supervisar los registros de ESXi, haciendo hincapié en la necesidad de configurar el reenvío de registros para capturar todos los eventos relevantes en un solo lugar para las investigaciones forenses.
Para detectar ataques que impliquen el uso de túneles SSH en dispositivos ESXi, se ha recomendado a las organizaciones que revisen los cuatro archivos de registro siguientes:
- /var/log/shell.log (ESXi shell activity log)
- /var/log/hostd.log (Host agent log)
- /var/log/auth.log (authentication log)
- /var/log/vobd.log (VMware observer daemon log)
Sygnia ha publicado el informe "Ataques de ransomware ESXi: evolución, impacto y estrategia de defensa", que proporciona un análisis en profundidad del ciclo de vida del ataque, describe estrategias de mitigación y ofrece tácticas prácticas para defender los entornos virtualizados.
Andariel emplea el secuestro de RID
La empresa AhnLab detalló un ataque montado por el grupo Andariel vinculado a Corea del Norte que implica el uso de una técnica conocida como secuestro de Relative Identifier (RID) para modificar de forma encubierta el Registro de Windows para asignar a un invitado o a una cuenta con pocos privilegios permisos administrativos durante el siguiente inicio de sesión.
El método de persistencia RID es engañoso, ya que aprovecha el hecho de que las cuentas normales no están sujetas al mismo nivel de vigilancia que la cuenta de administrador, lo que permite a los actores de amenazas realizar acciones maliciosas sin ser detectados. Esta técnica fue investigada originalmente por Sebastian Castro en 2017.
Sin embargo, para realizar el secuestro de RID, el adversario ya debe haber comprometido una máquina y obtenido privilegios administrativos o de SYSTEM, ya que requiere cambiar el valor de RID de la cuenta estándar al de la cuenta de administrador (500).
En la cadena de ataque documentada por ASEC, se dice que el actor de la amenaza creó una nueva cuenta y le asignó privilegios de administrador utilizando este enfoque, después de obtener privilegios de SYSTEM mediante herramientas de escalamiento de privilegios como PsExec y JuicyPotato.
El actor de la amenaza luego agregó la cuenta creada al grupo usuarios de escritorio remoto y al grupo Administradores utilizando el comando 'net localgroup', para acceder a la cuenta mediante RDP. Una vez que se ha cambiado el valor RID, Windows reconoce que la cuenta creada tiene los mismos privilegios que la cuenta de destino, lo que permite la escalamiento de privilegios.
Nueva técnica para evadir EDR
También se descubrió que se podría aprovechar un enfoque basado en puntos de interrupción de hardware para evitar las detecciones de Event Tracing for Windows (ETW), que proporciona un mecanismo para registrar eventos generados por aplicaciones en modo usuario y controladores en modo kernel.
Esto implica utilizar una función nativa de Windows llamada NtContinue, en lugar de SetThreadContext, para configurar registros de depuración y evitar la activación del registro ETW y los eventos que son analizados por los EDR para marcar la actividad sospechosa, evitando así la telemetría que depende de SetThreadContext.
"Al aprovechar los puntos de interrupción del hardware a nivel de la CPU, los atacantes pueden enganchar funciones y manipular la telemetría en el espacio de usuario sin aplicar parches directos al núcleo, lo que desafía las defensas tradicionales", dijo el investigador de Praetorian Rad Kawar. "Esto es importante porque destaca una técnica que los adversarios pueden usar para evadir y mantener el sigilo mientras implementan ganchos "sin parches" que evitan el escaneo AMSI y el registro ETW".
Fuente: SeguInfo
Comentarios
Publicar un comentario