Sodin Ransomware evoluciona con un nuevo vector de ataque


El Sodinokibi Ransomware (también conocido como Sodin o REvil) fue descubierto en abril de este año; en un principio explotando una vulnerabilidad de Oracle WebLogic Server, la cual fue recientemente parcheada.

Ahora, se ha detectado que la amenaza está evolucionando, El ransomware Sodin incluye una nueva implementación de su código que puede elevar privilegios en una máquina de destino mediante la explotación de una vulnerabilidad en el componente de Win32k presente en Windows 7 hasta Windows 10, incluyendo Windows Server.

Kaspersky reveló en Octubre, que la vulnerabilidad CVE-2018-8453 ha sido explotada por el grupo APT FruityArmor, un grupo de ciberespionaje que se observó por primera vez en 2016 que tiene por objetivo a activistas, investigadores e individuos relacionados con organizaciones gubernamentales.

Continuando con la investigación, se menciona que Sodin se está propagando en todo el mundo y que la mayoría de las infecciones se observaron en la región de Asia y el Pacífico: Taiwán (17.56%), Hong Kong y Corea del Sur (8.78%). Y también ha sido visto en otros países como Japón (8,05%), Alemania (8,05%), Italia (5,12%), España (4,88%), Vietnam (2,93), Estados Unidos (2,44%) y Malasia (2,20%).

Los investigadores publicaron un análisis técnico del nuevo vector de ataque, que permite a la amenaza ganar privilegios de Sistema. Para escalar privilegios, Sodin aprovecha la vulnerabilidad en win32k.sys (kernel del subsistema de archivos de Windows), luego ejecuta dos opciones de código shell contenidas en el cuerpo del troyano de acuerdo a la arquitectura del procesador de la víctima.

Dentro de la configuración de Sodin, se incluyen campos de una clave pública, ID’s para las campañas y el distribuidor; para comprometer los datos, contiene nombres de directorios y archivos, una lista de extensiones que no son encriptadas, nombres de los procesos que serán detenidos, las direcciones del servidor de comando y control (C2), la plantilla de la nota de rescate y el exploit para obtener privilegios elevados.

La muestra de Sodin analizada por Kaspersky implementa un esquema híbrido para cifrar datos, y utiliza un algoritmo simétrico (específicamente, Salsa20) para cifrar los archivos y para proteger las claves, un cifrado asimétrico de curva elíptica.

La clave privada también se cifra con una segunda clave pública, que está presente en el código del malware y el resultado se guarda en el registro de Windows. Una vez cifrados los archivos, el ransomware agrega una extensión aleatoria que es diferente para cada computadora que infecta.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Sodin Ransomware evoluciona con un nuevo vector de ataque
Sodin Ransomware evoluciona con un nuevo vector de ataque
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_6C3R9_gue96ktHidgvNyI_AkIr95RKbkPyVR-ZdABBygXl52SmfBjiPOiV4dDq9EyMWzh_29yA8D9f1KsXQw1jkVm64DERwI-UQraZOiCMwh9CN8rNkoQ7u7vp3n3A_aTtU2H_ENmH0/s640/sodin+ransomware.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_6C3R9_gue96ktHidgvNyI_AkIr95RKbkPyVR-ZdABBygXl52SmfBjiPOiV4dDq9EyMWzh_29yA8D9f1KsXQw1jkVm64DERwI-UQraZOiCMwh9CN8rNkoQ7u7vp3n3A_aTtU2H_ENmH0/s72-c/sodin+ransomware.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/07/sodin-ransomware-evoluciona-con-un.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/07/sodin-ransomware-evoluciona-con-un.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy