Ransomware APT73
Un ransomware llamado APT73 ha estado tomando fuerza en el mes de octubre de 2024. La primera aparición de este grupo en la escena criminal fue en abril de 2024, cuando cobró su primera víctima de ransomware. [1]
Se cree que este grupo es derivado de otro llamado Lockbit, un grupo muy famoso que se convirtió en uno de los principales ransomwares a nivel mundial, pero como suele pasar con estos, surgieron variantes y una de ellas puede ser Apt73 debido múltiples similitudes entre sus sitios de filtraciones, contacto e información. [1]
Como se mencionó antes, este grupo tiene un sitio de filtraciones, el que usan para llevar a cabo sus tácticas de doble extorsión. Estas consisten en exfiltrar la información antes de cifrarla para amenazar a la víctima de publicar su información de no pagarse el rescate por esta. En su sitio listan las víctimas que están en un periodo para pagar el rescate de su información, también filtran la información en este mismo sitio de las víctimas que no pagaron el rescate a tiempo. [1]
Imagen de su sitio de filtraciones [1]
Este grupo tenía presencia en redes sociales, específicamente en la red social X (Twitter), en la cual seguían a muchas personalidades de Finlandia. Aunque aún no se sabe de dónde es el grupo, esto puede indicar que podría tratarse del lugar de origen del grupo o circundante a esa área. [1]
El grupo se renombró como Bashe en el mes de octubre sin razón aparente y empezó a tomar comportamientos un poco fuera de lo común, pero que se han observado en otros grupos no tan grandes, como lo es el listar víctimas con información ya filtrada y compartida en foros criminales y también ha listado víctimas de otro grupo de ransomware llamado BlackBasta, esto último si bien también puede significar una asociación entre los dos ransomwares, no se está seguro de la razón de publicar viejas víctimas del otro grupo. [1]
Imagen del sitio de filtraciones ya renombrado. [1]
Indicadores de Compromiso:
IOC |
Tipo |
6d170d36a4d6b47987f51445b24e587c |
MD5 |
94895ed0dc352981fbec38b5348ec3ae3be26371 |
SHA-1 |
f1a00e2fe86455b9d1a384d5e96185e016816acd1d7ef3460e232e9ecb9da794 |
SHA-256 |
176.97.75.205 |
IPv4 |
http://eraleignews.com/ |
URL |
http://qcgv5tfer4f46ns6ohh72zeyyh5uavoiybypzpt3lmwk5ecyqykptgqd.onion/files/trifecta.zip |
URL |
eraleignews.com |
Dominio |
qcgv5tfer4f46ns6ohh72zeyyh5uavoiybypzpt3lmwk5ecyqykptgqd.onion |
Dominio |
ns1.eraleignews.com |
Hostname |
ns2.eraleignews.com |
Hostname |
ns3.eraleignews.com |
Hostname |
ns4.eraleignews.com |
Hostname |
Recomendaciones
-
Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
-
Auditar herramientas de acceso remoto. (NIST CSF, 2024)
-
Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
-
Limitar estrictamente el uso de los protocolos SMB y RDP.
-
Realizar auditorías de seguridad. (NIST CSF, 2024)
-
Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
-
Tener filtros de correo electrónico y spam.
-
Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
-
Realizar copias de seguridad, respaldos o back-ups constantemente.
-
Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
-
Revisar continuamente los privilegios de los usuarios.
-
Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
-
Habilitar la autenticación multifactor.
Referencias
-
Krishnan, R. (2024. abril 20) APT73/ERALEIG NEWS: UNVEILING NEW RANSOMWARE GROUP. Recuperado el 5 de noviembre del 2024 en: https://rakeshkrish.medium.com/apt73-eraleig-news-unveiling-new-ransomware-group-55aec3e873ff
-
WATCHGUARD. (S.F.) Mamba 2FA: A new contender in the AiTM phishing ecosystem. Recuperado el 10 de octubre del 2024 en: https://blog.sekoia.io/mamba-2fa-a-new-contender-in-the-aitm-phishing-ecosystem/#h-commercialisation-of-mamba-2fa-phishing-pages
-
Bheeshmar. (2024, abril) APT73: A New Ransomware Group on Dark Web. Recuperado el 5 de noviembre del 2024 en: https://otx.alienvault.com/pulse/662607505dec7b3b12a44a40