#BUSQUEDASRAN
Si te apasiona la ciberseguridad, te invitamos a ser parte de un equipo de profesionales, en una empresa con amplia trayectoria y de rápido crecimiento en la región. Contactanos: Romina - rramos@ransecurity.com
Informes
Egregor utiliza una variedad de técnicas anti-ofuscación y empaquetamiento del payload para evitar su análisis. Se considera que la funcionalidad del ransomware es similar a la de Sekhmet. Conoce esta amenaza y cómo protegerte.
A mediados de noviembre de 2020, se confirmó que las empresas Cencosud (Jumbo, Easy, Paris y Santa Isabel) habrían sido afectados por Egregor. Los sistemas de algunas tiendas del conglomerado del retail en la región de Valparaíso (Chile) y según se indica en redes sociales, también en el resto del país e incluso en Argentina.
A continuación, presentamos el informe de SOC RAN sobre esta amenaza, los IOCs SHA-, los dominios utilizados y nuestras recomendaciones:
Egregor utiliza una variedad de técnicas anti-ofuscación y empaquetamiento del payload para evitar su análisis. Se considera que la funcionalidad del ransomware es similar a la de Sekhmet. "En una de las etapas de ejecución, la carga útil de Egregor solo se puede descifrar si se proporciona la clave correcta a través de la línea de comando, lo que significa que el archivo no se puede analizar, ya sea manualmente o mediante la utilización técnicas de sandbox".
El ransomware Egregor suele ser distribuido por los delincuentes después de una violación de la red corporativa. La muestra de malware es un archivo DLL que debe iniciarse con la contraseña correcta proporcionada como argumento de línea de comando. La DLL generalmente se descarga de Internet.
En ocasiones, los dominios utilizados para difundirlo explotan nombres o palabras utilizadas en la industria de la víctima.
Egregor es probablemente la familia de ransomware más agresiva en términos de negociación con las víctimas. Solo da 72 horas para contactar al actor de la amenaza. De lo contrario, los datos de la víctima se procesan para su publicación. El pago del ransomware se negocia y acuerda a través de un chat especial asignado a cada víctima y el pago se recibe en BTC. Egregor utiliza un esquema de cifrado de archivos híbrido basado en el cifrado de flujo ChaCha y el cifrado asimétrico RSA. La clave pública maestra RSA-2048 de los delincuentes está incrustada en el cuerpo del troyano.
Cuando se ejecuta en la máquina de una víctima, Egregor genera un nuevo par único de claves RSA de sesión. La clave RSA privada de la sesión es exportada y cifrada por ChaCha con una clave generada de forma única más un nonce, luego la clave y el nonce son cifrados por la clave RSA pública maestra.
Los resultados se guardan en un archivo binario, así como una cadena codificada en Base64 en las notas de rescate. Para cada archivo de datos que procesa Egregor, genera una nueva clave ChaCha de 256 bits y un nonce de 64 bits, cifra el contenido del archivo por ChaCha, luego los cifra usando la clave pública RSA de la sesión y los guarda junto con alguna información auxiliar al final del archivo cifrado. Los últimos 16 bytes de cada archivo cifrado se componen de un marcador dinámico: un DWORD aleatorio y este mismo DWORD xor'ed con el valor 0xB16B00B5 que equivale a 'BIGBOOBS' en el llamado lenguaje leet.
Dominios utilizados:
Tor Onion URLs:
C&C servers:
INFORME: S.O.C. RAN Security
+ Info: expertos@ransecurity.com
www.ransecurity.com
Si te apasiona la ciberseguridad, te invitamos a ser parte de un equipo de profesionales, en una empresa con amplia trayectoria y de rápido crecimiento en la región. Contactanos: Romina - rramos@ransecurity.com
Con el aumento del teletrabajo, el uso de servicios en la nube como Office 365 aumentó dramáticamente. Aprende como proteger servicios de O365 como Outlook, Onedrive y Teams.
Conoce como pueden intentar atacar y toma las medidas necesarias para proteger tu cuenta de WhatsApp. No caigas en la trampa.
El grupo Lazarus lanzo una variante del ransomware MACROMATA. Conoce el análisis del S.O.C. de RAN Security sobre esta amenaza.
Ante un año donde la realidad obligó a personas, corporaciones, PYMEs y entidades del Estado a cambiar modelos de comportamiento y de negocios, han surgido con fuerza ataques basados en estas nuevas premisas. Te invitamos a participar de RAN TOUR 2020 y aprovechar al máximo conocimiento experto sobre la nueva realidad en ciberseguridad:
Alerta: Se ha descubierto una campaña de intrusión a nivel global, la cual se está realizando a través del software SolarWinds Orion para distribuir un malware denominado SUNBURST. URGENTE actualización de software SolarWinds REQUERIDO.