Snatch Ransomware


El Snatch Ransomware es una variante de ransomware que fue descubierta en los primeros meses del 2019. Tiene el modelo Ransomware-as-a-Service (RaaS), que es un modelo de negocio que permite a ciberdelincuentes que no tienen las habilidades para desarrollar estos malwares utilizarlos contra sus víctimas elegidas, obteniendo herramientas que son facilitadas por la banda Snatch. Este ransomware fue desarrollado utilizando el lenguaje de programación Go. Su nombre, Snatch, también se escribe S.N.Atch, que se refiere a Security Notification Attachment. Aunque Snatch ha atacado a todo tipo de empresas, suelen preferir las víctimas del sector salud, de tecnologías de información y a las organizaciones manufactureras.  

En lugar de solo encriptar los archivos directamente, reinicia el sistema, forzando a que la máquina entre al Safe Mode, lo que ocasiona que se desactiven varios SafeGuards o se les haga bypass, eliminando shadow copies para impedir la recuperación del sistema, y generando archivos batch aleatorios para su ejecución. Esto le permite al ransomware evitar la detección por los antivirus o EDRs y así poder encriptar la información. Utiliza empaquetadores comunes tales como UPX, para ocultar su payload. 

Para obtener accesos y permanecer en la red de las víctimas, el grupo Snatch se centra en la explotación de vulnerabilidades del Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) haciendo ataques de fuerza bruta para obtener la cuenta de administrador. También, hay evidencia que han buscado credenciales comprometidas en foros y mercados criminales. Establecen la conexión mediante el puerto 443 a un server C2 (Command and Control) ubicado en un servicio de host ruso “a prueba de balas”, obteniendo permanencia en la red de la víctima con una cuenta de administrador. Entre otras herramientas que utilizan se encuetran PsExec, PowerTool, IObit Uninstaller y Process Hacker. 

Para poder desplegar el ransomware, el grupo Snatch busca deshabilitar el antivirus y ejecutar el archivo save.exe. En víctimas recientes, y con el objetivo de evadir la detección basada en firmas, el nombre del archivo ejecutable del ransomware era el mismo que su hash en la regla SHA-256. Después que consultar y modificar llaves de registro, usar herramientas nativas de Windows para encontrar procesos y crear otros malignos para ejecutar archivos batch (.bat), el ransomware intenta de eliminar todas las shadow copies del sistema. El archivo que dejan para avisarle a la víctima sobre el ataque se llama HOW TO RESTORE YOUR FILES.TXT, en cada carpeta. Se dice que, de otra forma y desde noviembre del 2021, las víctimas también reciben una llamada de una mujer desconocida que menciona estar asociada al grupo Snatch, y les da indicaciones para entrar a su sitio de extorsión. 

 

Taxonomía de ataque 

Táctica  

Técnica  

ID  

Reconaissance 

Gather Victim Network Information 

T1590 

Resource Development 

Acquire Infrastructure: Virtual Private Server 

T1583.003 

Initial Access 

Valid Accounts 

T1078 

Initial Access 

External Remote Services 

T1133 

Execution  

System Services: Service Execution 

T1569.002 

Execution  

Command and Scripting Interpreter: Windows Command Shell 

T1059.003 

Execution  

Scripting 

T1064 

Privilege Escalation 

Process Injection 

T1055 

Defense Evasion 

Obfuscated Files or Information 

T1027 

Defense Evasion 

Masquerading 

T1036 

Defense Evasion 

Indicator Removal: File Deletion 

T1070.004 

Defense Evasion 

Impair Defenses: Disable or Modify Tools 

T1562.001 

Defense Evasion 

Impair Defenses: Safe Mode Boot 

T1562.009 

Credential Access 

Brute Force: Password Guessing 

T1110.001 

Discovery 

System Information Discovery 

T1082 

Discovery 

System Location Discovery 

T1614 

Lateral Movement 

Remote Services: Remote Desktop Protocol 

T1021.001 

Collection 

Data From Local System 

T1005 

Recomendaciones

Las recomendaciones para evitar ser atacados por el Hunters International ransomware son similares a los de la mayoría de los ransomware conocidos. 

  • Tener filtros de correo electrónico y spam. 

  • Auditar herramientas de acceso remoto. 

  • Revisar logs para de ejecución de software de acceso remoto. 

  • Limitar estrictamente el uso de RDP. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Mantener los sistemas operativos y software en general actualizados. 

  • Realizar copias de seguridad o backups constantemente, manteniéndolos en una ubicación segura. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener políticas de control de accesos. 

Indicadores de compromiso 

Tipo 

Indicador 

Nombre de archivo 

FileHash-SHA256 

bf5f4d7b6ef1fdb903677e4ede04fb49952e08cee79822b9b53642bb5d1e6f02 

 

FileHash-SHA256 

0965cb8ee38adedd9ba06bdad9220a35890c2df0e4c78d0559cd6da653bf740f 

qesbdksdvnotrjnexutx.bat 

FileHash-SHA256 

1fbdb97893d09d59575c3ef95df3c929fe6b6ddf1b273283e4efadf94cdc802d 

eqbglqcngblqnl.bat 

FileHash-SHA256 

5950b4e27554585123d7fca44e83169375c6001201e3bf26e57d079437e70bcd 

safe.exe 

FileHash-SHA256 

7018240d67fd11847c7f9737eaaae45794b37a5c27ffd02beaacaf6ae13352b3 

safe.exe 

FileHash-SHA256 

28e82f28d0b9eb6a53d22983e21a9505ada925ebb61382fabebd76b8c4acff7c 

safe.exe 

FileHash-SHA256 

fc31043b5f079ce88385883668eeebba76a62f77954a960fb03bf46f47dbb066 

safe.exe 

FileHash-SHA256 

a201f7f81277e28c0bdd680427b979aee70e42e8a98c67f11e7c83d02f8fe7ae 

DefenderControl.exe 

FileHash-SHA256 

6992aaad3c47b938309fc1e6f37179eb51f028536f8afc02e4986312e29220c0 

PRETTYOCEANApplicationdrs.bi 

FileHash-SHA256 

510e9fa38a08d446189c34fe6125295f410b36f00aceb65e7b4508e9d7c4e1d1 

Setup.exe 

FileHash-SHA256 

ed0fd61bf82660a69f5bfe0e66457cfe56d66dd2b310e9e97657c37779aef65d 

WRSA.exe 

FileHash-SHA256 

2155a029a024a2ffa4eff9108ac15c7db527ca1c8f89ccfd94cc3a70b77cfc57 

ghnhfglwaplf.bat 

FileHash-SHA256 

251427c578eaa814f07037fbe6e388b3bc86ed3800d7887c9d24e7b94176e30d 

nllraq.bat 

FileHash-SHA256 

3295f5029f9c9549a584fa13bc6c25520b4ff9a4b2feb1d9e935cc9e4e0f0924 

ygariiwfenmqteiwcr.bat 

FileHash-SHA256 

6c9d8c577dddf9cc480f330617e263a6ee4461651b4dec1f7215bda77df911e7 

bsfyqgqeauegwyfvtp.bat 

FileHash-SHA256 

84e1476c6b21531de62bbac67e52ab2ac14aa7a30f504ecf33e6b62aa33d1fe5 

rgibdcghzwpk.bat 

FileHash-SHA256 

a80c7fe1f88cf24ad4c55910a9f2189f1eedad25d7d0fd53dbfe6bdd68912a84 

pxyicmajjlqrtgcnhi.bat 

FileHash-SHA256 

b998a8c15cc19c8c31c89b30f692a40b14d7a6c09233eb976c07f19a84eccb40 

evhgpp.bat 

FileHash-SHA256 

1fbdb97893d09d59575c3ef95df3c929fe6b6ddf1b273283e4efadf94cdc802d 

eqbglqcngblqnl.bat 

FileHash-SHA256 

0965cb8ee38adedd9ba06bdad9220a35890c2df0e4c78d0559cd6da653bf740f 

qesbdksdvnotrjnexutx.bat 

FileHash-SHA256 

b998a8c15cc19c8c31c89b30f692a40b14d7a6c09233eb976c07f19a84eccb40 

 

FileHash-SHA256 

a80c7fe1f88cf24ad4c55910a9f2189f1eedad25d7d0fd53dbfe6bdd68912a84 

 

FileHash-SHA256 

84e1476c6b21531de62bbac67e52ab2ac14aa7a30f504ecf33e6b62aa33d1fe5 

 

FileHash-SHA1 

18f963dbee830e64828991d26a06d058326c1ddb 

 

FileHash-SHA1 

5b86cf095fe515b590d18b2e976d9e544c43f6ca 

 

FileHash-SHA1 

5da4de1dbba55774891497297396fd2e5c306cf5 

 

FileHash-SHA1 

0882f2e72f1ca4410fe8ae0fa1138800c3d1561d 

 

FileHash-SHA1 

c24aee8fa0a81a82fe73bf60e0282b1038d6ea80 

 

FileHash-SHA1 

89be35c19a65b9e6f7a277e1a9f66ab76d024378 

 

FileHash-SHA1 

b3759d5a6412d085556fb081fd710ce62f18687f 

 

Email Address 

sn.tchnews.top@protonmail[.]me 

 

Email Address 

funny385@swisscows[.]email 

 

Email Address 

funny385@proton[.]me 

 

Email Address 

russellrspeck@seznam[.]cz 

 

Email Address 

russellrspeck@protonmail[.]com 

 

Email Address 

Mailz13MoraleS@proton[.]me 

 

Email Address 

datasto100@tutanota[.]com 

 

Email Address 

snatch.vip@protonmail[.]com 

 

email 

[email protected] 

 

email 

[email protected] 

 

email 

[email protected] 

 

Referencias

https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-263a 

https://brandefense.io/blog/ransomware/snatch-ransomware-analysis/ 

https://socradar.io/dark-web-profile-snatch-ransomware/ 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios