DragonForce Ransomware
DragonForce es un grupo de Ransomware-as-a-service (RaaS) detectado por primera vez en noviembre de 2023. Utiliza tácticas de doble extorsión, exfiltrando datos antes de encriptarlos y amenazando con publicarlos si no se paga el rescate. DragonForce se basa en un builder de ransomware filtrado de LockBit Black, lo que les permite personalizar sus cargas maliciosas según sus necesidades [1] [5]. Este grupo ha atacado a más de 56 víctimas en todo el mundo, incluyendo diversas industrias como la salud, el gobierno y servicios financieros. Mayo de 2024 está siendo el mes más activo para este grupo de ransomware, pues suman 11 víctimas en una semana (del 13 al 20 de mayo).
Figura 1. Sitio Dark Web de DragonForce.
Los vectores de ataque iniciales de DragonForce incluyen correos electrónicos de phishing y la explotación de vulnerabilidades conocidas. Utilizan correos electrónicos de phishing para engañar a los empleados y hacer que descarguen archivos maliciosos o hagan clic en enlaces que instalan malware. Además, explotan vulnerabilidades críticas en software no actualizado para obtener acceso inicial a las redes de las víctimas [1].
Una vez dentro del sistema de las víctimas, DragonForce realiza varias acciones antes de proceder con el cifrado. Realizan un reconocimiento exhaustivo para identificar y mapear recursos críticos y datos valiosos. Utilizan herramientas como Mimikatz para extraer credenciales y escalar privilegios, permitiendo un mayor control sobre el sistema comprometido. Además, emplean técnicas de evasión como la desactivación de soluciones antivirus y de detección de intrusiones. Durante esta fase, también pueden exfiltrar datos sensibles para usarlos como presión adicional sobre las víctimas [1] [2] [3].
DragonForce encripta los datos de las víctimas utilizando un proceso rápido y eficiente. Los archivos cifrados cambian de extensión a una cadena aleatoria seguida de la extensión ".AoVOpni2N" [1] [3]. El ransomware termina varios procesos y servicios críticos para liberar recursos del sistema y evitar detección, lo que facilita un cifrado más rápido y efectivo. Entre estos procesos y servicios, se encuentran los siguientes.
Procesos:
oracle | tbirdconfig | powerpnt |
ocssd | mydesktopqos | steam |
dbsnmp | ocomm | thebat |
synctime | dbeng50 | thunderbird |
agntsvc | sqbcoreservice | visio |
isqlplussvc | excel | winword |
xfssvccon | infopath | wordpad |
mydesktopservice | msaccess | notepad |
ocautoupds | mspub | calc |
encsvc | onenote | wuauclt |
firefox | outlook | onedrive |
Servicios:
memtas | sophos | GxVss | GxCVD |
mepocs | veeam | GxBlr | GxCIMgr |
msexchange | backup | GxFWD | NegoExtender |
Figura 2. Archivos encriptados por el ransomware DragonForce.
Después de encriptar los datos, DragonForce deja una nota de rescate llamada “AoVOpni2N.README.txt” en varios directorios del sistema afectado, instruyendo a las víctimas sobre cómo pagar el rescate. Amenazan con divulgar los datos exfiltrados si no se cumple con sus demandas. La nota de rescate menciona que el sitio de la Dark Web es el canal principal para la comunicación y negociación del pago [1].
Figura 3. Nota de rescate del ransomware DragonForce.
Taxonomía de Ataque de MITRE ATT&CK
Táctica | Técnica | ID |
Execution | User Execution | T1204.002 |
Defense Evasion | Impair Defenses: Disable or Modify Tools | T1562.001 |
Defense Evasion | Inidicator Removal: File Deletion | T1070.004 |
Discovery | File and Directory Discovery | T1083 |
Impact | Data Encrypted for Impact | T1486 |
Recomendaciones
- Auditar herramientas de acceso remoto. (NIST CSF, 2024)
- Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
- Limitar estrictamente el uso de los protocolos SMB y RDP.
- Realizar auditorías de seguridad. (NIST CSF, 2024)
- Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
- Tener filtros de correo electrónico y spam.
- Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
- Realizar copias de seguridad, respaldos o back-ups constantemente.
- Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
- Revisar continuamente los privilegios de los usuarios.
- Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
- Habilitar la autenticación multifactor.
Indicadores de compromiso
Tipo | Indicador de Compromiso |
SHA256 | 1250ba6f25fd60077f698a2617c15f89d58c1867339bfd9ee8ab19ce9943304b |
SHA1 | e164bbaf848fa5d46fa42f62402a1c55330ef562 |
MD5 | d54bae930b038950c2947f5397c13f84 |
Dominio | http://z3wqggtxft7id3ibr7srivv5gjof5fwg76slewnzwwakjuf3nlhukdid[.]onion/ |
Referencias
- Cyble Blog. (2024, abril 24). LOCKBIT Black’s Legacy: Unraveling the DragonForce Ransomware Connection. Cyble. Recuperado el 20 de mayo de 2024 en: https://cyble.com/blog/lockbit-blacks-legacy-unraveling-the-dragonforce-ransomware-connection/
- Broadcom (2024, abril 29). New DragonForce Ransomware variant. Broadcom. Recuperado el 20 de mayo de 2024 en: https://www.broadcom.com/support/security-center/protection-bulletin/new-dragonforce-ransomware-variant
- Mphasis. (2024, mayo 1). New DragonForce Ransomware Emerged from the Leaked LOCKBIT Builder. Mphasis. Recuperado el 20 de mayo de 2024 en: https://www.mphasis.com/content/dam/mphasis-com/global/en/home/services/cybersecurity/new-dragonforce-ransomware-may1-15-12.pdf
- Pireault, K. (2024, abril 25). DragonForce Ransomware Group Uses LockBit’s Leaked Builder. InfoSecurity-Magazine. Recuperado el 20 de mayo de 2024 en: https://www.infosecurity-magazine.com/news/dragonforce-ransomware-lockbit/
- Cluley, G. (2024, abril 11). DragonForce Ransomware – What You Need To Know. Tripwire. Recuperado el 20 de mayo de 2024 en: https://www.tripwire.com/state-of-security/dragonforce-ransomware-what-you-need-know
- NIST CFS. (2024, febrero 26). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. Recuperado el 20 de mayo de 2024 en: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework