Los actores del Ransomware Maze son conocidos por cambiar o integrar tácticas y métodos que les faciliten infección de sus objetivos, así como también para evitar su detección una vez logran comprometer un dispositivo o incluso una red entera. Por ello, los investigadores siempre están en búsqueda de las novedades y cambios que se puedan observar en mencionado Ransomware.
Recientemente, se pudo observar por parte de los expertos que los ciberdelincuentes detrás de Maze han copiado una técnica utilizada por los operadores de otro Ransomware, conocido como Ragnar Locker. Esta técnica consiste en utilizar máquinas virtuales (VM) para intentar evadir las protecciones de endpoint, la cual ahora se integra a las características de Maze para enviar carga útil, cabe destacar que tal comportamiento fue detectado por experto a inicios del mes de Mayo 2020.
Durante la primera observación, se logró monitorear que el ransomware Maze realizaba el envió de la carga útil a través de un archivo instalador en formato .MSI, junto con el instalador para el programa VirtualBox 3.0.4 para sistemas de 32bit y 64 bit. Pero posee una diferencia a la utilizada por Ragnar Locker, los atacantes utilizaron como imagen para la VM de un sistema Windows 7, haciendo que la carga útil generalmente sea aproximadamente 2.6GB, mientras que Ragnar Locker utiliza una imagen de Windows XP que solo ocupa 404MB, un volumen de datos bastante diferente. Dicha situación causó una sospecha de una posibilidad que esta integración era parte de una complicidad entre los actores, pero a mediado de Junio se confirmó lo sospechado, al notar que Maze ransomware incluyó a Ragnar Locker entre su lista de partners, junto con otros como LockBit, ransomware enfocado especialmente en empresas.
Para todos, esta situación es bastante preocupante, la cooperación entre los actores maliciosos puede abrir la posibilidad de la integración de mejores tácticas y características en sus respectivos ransomwares, asi como también por medio de dichos intercambios permitirían la ejecución de ataques más avanzados y por su puesto, causar un impacto mayor en las víctimas.
Desde Arkavia Networks recomendamos encarecidamente mantener todos sus sistemas actualizados, sostener una higiene de seguridad de todos los software que se ejecutan en ellos y mantener su antivirus actualizado, en especial a las compañías en las que se pueden ver afectadas no solo monetariamente, sino en la confianza para con sus clientes. Lo mencionado tiene la finalidad de reducir la cantidad de brechas de seguridad que puedan ser utilizadas por estos grupos maliciosos, dedicados a secuestrar los datos o sistemas completos para posteriormente solicitar un monto de dinero para liberarlos.
Fuente:
COMENTARIOS