Ransomware Ryuk utiliza WoL para encriptar los dispositivos apagados conectados a la Red



Desde agosto de 2018 hemos estado siguiendo de cerca a Ryuk, el ransomware vinculado a ciberatacantes de Corea del Norte, además de su actualización, donde resumimos la inserción de una característica que evitar cifrar las carpetas de subsistemas de Windows para Linux/Unix (WSL).

Wake-on-Lan (WoL) es una característica de protocolo estandarizada que permite encender un dispositivo que está apagado o suspendido de forma remota, esto se logra por medio de un paquete de red especial enviado desde la red hacia el controlador Ethernet de la computadora. La prestación WoL suele ser usada por administradores que necesiten actualizar o programar tareas para cuando este apagado el computador.

Las recientes investigaciones agregan otra nueva característica a Ryuk, la cual es que el Ransomware usa WoL para encender los dispositivos apagados en una red comprometida y lograr encriptarlos. Donde inicia cuando el malware es ejecutado y genera subprocesos con el argumento de “8 LAN”.

Subproceso generado por Ryuk “8 LAN”


En el momento que el argumento “8 LAN” es usado, Ryuk escanea la tabla ARP (protocolo de resolución de direcciones) de los dispositivos, esta tabla contiene las direcciones MAC con las sus respectivas direcciones IP asociadas.

Script de Comprobación de direcciones IP


En la imagen anterior muestra el Script usado para comprobar si las entradas forman parte de las direcciones dentro de las subnets “10.0.0.0/8”, “172.16.0.0/16” y “192.168.0.0/16”. Al coincidir la entrada, Ryuk envía un paquete Wake-on-Lan a la dirección MAC extraída de la tabla ARP, para encender la máquina. En la siguiente imagen se aprecia el paquete mágico “magic packet” enviado, el mismo consiste en seis bytes de valor 255, en hexadecimal sería “FF FF FF FF FF FF”.

Magic Packet enviado por Ryuk


De tener éxito al encender el equipo, intentará sembrar el recurso compartido c$ de un dispositivo remoto.


Aunque se recomienda para mitigar esta nueva característica, permitir solo los paquetes de WoL que provengan de estaciones de trabajo o dispositivos administrativos. Sabemos que no es una solución definitiva, debido que al ser comprometido la estación de trabajo con este privilegio, el ransomware podrá igualmente realizar el ataque. Algo que suele suceder muy seguido en este tipo de ataques dirigidos.

Desde Arkavia Networks recomendamos mantener una estrategia de Backup de los datos, además de someter a pruebas dicha estrategia con regularidad y aislar los sistemas de Backup una vez realizado el respaldo.

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Ransomware Ryuk utiliza WoL para encriptar los dispositivos apagados conectados a la Red
Ransomware Ryuk utiliza WoL para encriptar los dispositivos apagados conectados a la Red
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuH2fkUeb6d2YjgAy0UoVxAD1dAWj4Hht8vwZmAIHvZoxesllawrOElSJjaqpRLXcwWateBF8GlvLDYKlcXMp3lYlgwDeQ3o2x7ujr6Tb7NVkI55CehzWjAUMedBJOvA36fDO9Az6NiQY/s640/New+Ver2.+Ryuk+Ransomware.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuH2fkUeb6d2YjgAy0UoVxAD1dAWj4Hht8vwZmAIHvZoxesllawrOElSJjaqpRLXcwWateBF8GlvLDYKlcXMp3lYlgwDeQ3o2x7ujr6Tb7NVkI55CehzWjAUMedBJOvA36fDO9Az6NiQY/s72-c/New+Ver2.+Ryuk+Ransomware.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/01/ryuk-ransomware-utiliza-wol-para-cifrar.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/01/ryuk-ransomware-utiliza-wol-para-cifrar.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy