Cactus Ransomware


Método de distribución
Se han observado tres principales vectores de ataque para la distribución del Ransomware Cactus, a través de publicidad maliciosa, explotación de dispositivos VPN y explotación del software “Qlik Sense”, la campaña de Ransomware catalogada como “Storm- 0216” establece el acceso inicial del compromiso.

Métodos de infección
Los últimos compromisos por Storm-0216 hacen uso de un método de distribución común, a través de publicidad falsa engañan al usuario con el fin de lograr la descarga de “Danabot”, este establece una sesión de comando y control entre la víctima y el atacante donde el objetivo es el robo de credenciales válidas.

Una vez obtenidas, proceden con movimientos laterales vía escritorio remoto (RDP) y eventualmente ganar privilegios elevados para propagar y ejecutar el Ransomware a los activos de la infraestructura.

Además, se ha detectado la explotación de vulnerabilidades presentes en dispositivos de VPN, principalmente Fortinet (CVE-2023-22635, CVE-2022-43946 y CVE-2022-42470) y la explotación del software “Qlik Sense” (CVE-2023-41265, CVE-2023-41266, CVE-2023-48365) como otros accesos iniciales.

Ejecución de cifrado
El primer paso del atacante es robar la información valiosa de los activos utilizando herramientas de filtración comunes, alojando la información en los repositorios del atacante. Posteriormente, ejecuta un script conocido como ( f1[.]bat ) para crear un usuario con privilegios administrativos, y ejecutar el ransomware.

Una vez cifrado el primer equipo, procede a utilizar PsExec con el fin de propagar el binario de cifrado en toda la lista de equipos anteriormente enumerados por el atacante.

La metodología del binario de cifrado está reflejado en la siguiente imagen:

 

Recomendaciones

  • Campañas de concientización de seguridad y phishing.
  • Actualización de dispositivos VPN.
  • Múltiple factor de autenticación.
  • Implementación de soluciones PAM.
  • Actualización de solución Qlik Sense.
  • Implementación de solución contra amenazas avanzadas.
  • Monitoreo de comportamiento a nivel sistema operativo.
  • Asegurar que las vulnerabilidades (CVE-2023-22635, CVE-2022-43946 y CVE-2022-42470) no esten presentes en dispositivos VPN Fortinet
  • Asegurar que las vulnerabilidades (CVE-2023-41265, CVE-2023-41266, CVE-2023-48365) no esten presentes en la solución Qlik Sense.

Indicadores de compromiso
Indicator type Indicator
URL https://diskanalyzer.com/
CVE CVE-2023-41265
CVE CVE-2023-41266
CVE CVE-2023-43177
CVE CVE-2023-48365
FileHash-MD5 848f7edb825813aee4c09c7f2ec71d27
FileHash-SHA1 4709827c7a95012ab970bf651ed5183083366c79
FileHash-SHA256 3ac8308a7378dfe047eacd393c861d32df34bb47535972eb0a35631ab964d14d
FileHash-SHA256 6cb87cad36f56aefcefbe754605c00ac92e640857fd7ca5faab7b9542ef80c96
FileHash-SHA256 828e81aa16b2851561fff6d3127663ea2d1d68571f06cbd732fdf5672086924d
FileHash-SHA256 90b009b15eb1b5bc4a990ecdd86375fa25eaa67a8515ae6c6b3b58815d46fa82
IPv4 144.172.122.30
IPv4 216.107.136.46
IPv4 45.61.147.176
URL http://216.107.136.46/Qliksens_update.zip
URL http://216.107.136.46/Qliksens_updated.zip
URL http://216.107.136.46/Qliksens_updated.zip'
URL http://zohoservice.net/anydesk.zip'
URL http://zohoservice.net/putty.zip
URL http://zohoservice.net/qlik-sens-Patch.zip
URL http://zohoservice.net/qlik-sens-nov.zip
URL https://www.praetorian.com/blog/doubleqlik-bypassing-the-original-fix-for-cve-2023-41265/
URL https://www.praetorian.com/blog/qlik-sense-technical-exploit/
domain diskanalyzer.com
domain zohoservice.net
hostname www.praetorian.com
FileHash-MD5 1add9766eb649496bc2fa516902a5965
FileHash-MD5 2611833c12aa97d3b14d2ed541df06b2
FileHash-MD5 5737cb3a9a6d22e957cf747986eeb1b3
FileHash-MD5 949d9523269604db26065f002feef9ae
FileHash-MD5 de6ce47e28337d28b6d29ff61980b2e9
FileHash-MD5 e28db6a65da2ebcf304873c9a5ed086d
FileHash-MD5 eba1596272ff695a1219b1380468293a
FileHash-SHA1 173f9b0db97097676a028b4b877630adc7281d2f
FileHash-SHA1 cb570234349507a204c558fc8c4ecf713e2c0ac3
FileHash-SHA256 78c16de9fc07f1d0375a093903f86583a4e32037a7da8aa2f90ecb15c4862c17
FileHash-SHA256 c52ad663ff29e146de6b7b20d834304202de7120e93a93de1de1cb1d56190bfd
URL http://sonarmsng5vzwqezlvtu2iiwwdn3dxkhotftikhowpfjuzg7p3ca5eid.onion/contact/Cactus_Support
domain cactusbloguuodvqjmnzlwetjlpj6aggc6iocwhuupb47laukux7ckid.onion
domain sonarmsng5vzwqezlvtu2iiwwdn3dxkhotftikhowpfjuzg7p3ca5eid.onion
email [email protected]
FileHash-MD5 26f3a62d205004fbc9c76330c1c71536
FileHash-MD5 3adc612b769a2b1d08b50b1fb5783bcf
FileHash-MD5 78aea93137be5f10e9281dd578a3ba73
FileHash-MD5 be7b13aee7b510b052d023dd936dc32f
FileHash-MD5 d5e5980feb1906d85fbd2a5f2165baf7
FileHash-MD5 d9f15227fefb98ba69d98542fbe7e568
FileHash-SHA1 248795453ceb95e39db633285651f7204813ea3a
FileHash-SHA1 6715b888a280d54de9a8482e40444087fd4d5fe8
FileHash-SHA256 5b70972c72bf8af098350f8a53ec830ddbd5c2c7809c71649c93f32a8a3f1371
FileHash-SHA256 b9ef2e948a9b49a6930fc190b22cbdb3571579d37a4de56564e41a2ef736767b
IPv4 163.123.142.213

 

Referencias

https://therecord.media/cactus-ransomware-actors-using-malvertising-microsoft
https://enhacke.com/blog/microsoft-alerta-sobre-ransomware-cactus-y-malvertising- 656ddfe7096f7
https://www.bleepingcomputer.com/news/security/cactus-ransomware-exploiting-qliksense-flaws-to-breach-networks/
https://community.qlik.com/t5/Support-Updates/Qlik-Sense-Enterprise-for-WindowsNew-Security-Patches-Available/ba-p/2108549
https://thehackernews.com/2023/11/cactus-ransomware-exploits-qlik-sense.html
https://widefense.com/observatorio-de-amenazas/ransomware-cactus-explotavulnerabilidades-vpn

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios