CLOAK Ransomware
Un grupo de ransomware llamado Cloak, también conocido como “GoodDay” fue detectado desde agosto del 2023, este nuevo grupo se ha concentrado principalmente en atacar sistemas que utilizan Microsoft Windows. [1] [2]
Cloak utiliza técnicas de doble extorsión y revela parcialmente los nombres de sus víctimas recientes, por otro lado, las victimas que fueron afectadas hace tiempo y no pagaron son revelados completamente para poder ver toda su información. [1]
Imagen de la información de las victimas publicadas o parcialmente publicadas [1]
Este ransomware emplea un sistema de ransom doble, los casos son los siguientes: [1]
-
Caso uno: Cuando una víctima fue vulnerada recientemente al intentar ingresar al botón de “Ver más” pedirá un usuario y contraseña por lo que esta información estará “privada”.
-
Segundo caso: La víctima fue vulnerada hace tiempo y el pago por parte de esta no se realizó, por lo que es posible utilizar el botón de “ver más” y se desplegara la información de la víctima dando acceso total a sus datos.
-
Tercer caso: los datos aparecen como “vendidos” por lo que no pueden ser visualizados por los demás, no se sabe cómo se vendieron estos datos, pero se cree que es por algún medio de foros de cibercriminales o es otra manera de marcar que la víctima pagó el rescate.
Imagen de información de una víctima marcada como vendida [1]
Como es de esperarse, cuando cloak encripta los datos de un sistema deja una nota de rescate la cual contiene información de contacto, así como el hecho de que si no paga sus datos serán vendidos y serán publicados. Así mismo, contiene advertencias de lo malo que esto puede llegar a ser para la empresa y las consecuencias que sufrirían por el hecho de que su información fuera publicada, algunos puntos son: [1]
-
La información personal de empleados o clientes será usada para obtener préstamos o hacer compras en comercios online.
-
Puede ser demandado por clientes de su compañía por filtrar su información.
-
Usted perderá su reputación.
-
Sera candidato a recibir graves multas por parte del gobierno debido a la regulación general de protección de datos.
Estas advertencias es una técnica para incentivar a la víctima a pagar el rescate y meter miedo a las víctimas. [1] [2]
Imagen de la nota de rescate [1]
Si se prosigue con las negociaciones, cloak utiliza un panel de chat único para cada víctima, una técnica que está ganando fuerza por los grupos de ransomware para negociar con sus víctimas. [1]
El chat consiste en un textbox y un botón parta enviar el mensaje, así como un mensaje en grande que dice “Good day!” del cual se deriva su otro nombre. [1]
Imagen del chat de negociación [1]
También se puede comunicar con el grupo vía email en caso de que el chat falle, la dirección “MikLYmAklY555[@]cock[.]li” también se ha visto utilizada por otras campañas como lo son Astralocker y Babuk como punto de contacto por lo que se piensa que esta dirección es una dirección centralizada para operadores de ransomware. [1]
Se cree que Cloak es un sucesor de ARCRYPTER pues comparte multimples similitudes con este como lo son: [1]
-
Strings en el código que aparecen en ambos ransomwares, estos strings son utilizados para traer librerías cryptograficas en C++
-
Los archivos encriptados comparten nomenclatura de la forma “crYptA”, ”crYptB”, “crYptC” hasta “crYptF”
-
Comparten más similitudes en el código, usan el mismo comando para mantener volúmenes remotos si se apaga el servidor.
-
Ambas notas de rescate utilizan las mismas advertencias.
TAXONOMÍA MITRE ATT&CKTactica
Tecnica
ID
Initial access
Replicatión through removable media
T1091
Execution
Command and Scripting interpreter
T1059
Execution
Shared Modules
T1129
Execution
System services: Service execution
T1569.002
Execution
Windows Management Instrumentatión
T1047
Persistance
Boot or Logon Auto Start Execution
T1547.001
Persistance
Create or Modify System Process Windows Service
T1543.003
Defense evasion
Access Token Manipulatión
T1134
Defense evasion
File and Directory Permissions Modificatión
T1222
Defense evasion
File Deletion
T1070.004
Defense evasion
Masquerading
T1036
Defense evasion
Modify Registry
T1112
Defense evasion
Obfuscated Files or Information
T1027
Defense evasion
Indicator Removal from Tools
T1027.005
Defense evasion
Process Injectión
T1055
Discovery
File and directory discovery
T1083
Discovery
Network Share Discovery
T1135
Discovery
Peripheral Device Discovery
T1120
Discovery
Process Discovery
T1057
Discovery
Query Registtry
T1012
Discovery
Software Discovery
T1518
Discovery
Security Software Discovery
T1518.001
Discovery
System informatión Discovery
T1082
Discovery
System Locatión Discovery
T1614
Discovery
System Service Discovery
T1007
Lateral Movement
Replicatión Trough Removable Media
T1091
Lateral Movement
Taint shared Content
T1080
Collection
Archive Collected Data
T1560
Impact
Data encrypted for Impact
T1486
Impact
Inhibit System Recovery
T1490
Impact
Service Stop
T1489
Recomendaciones
-
Auditar herramientas de acceso remoto. (NIST CSF, 2024)
-
Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad. (NIST CSF, 2024)
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multifactor.
Referencias
- Own Security. (n.d.). Click clock: Analyse des TTPs du ransomware Cloak. Own Security. Recuperado el 31 de Julio de 2024 en: https://www.own.security/en/ressources/blog/click-clock-analyse-des-ttps-du-ransomware-cloak#attandck-matrix
- Montini, H. (2023, Noviembre 3.). Cloak ransomware. SALVAGEDATA. Recuperado el 31 de Julio de 2024 en: https://www.salvagedata.com/cloak-ransomware/