El ransomware MountLocker utiliza la API de Windows para atravesar redes

Gusano que se propaga a otros dispositivos

La operación de ransomware MountLocker ahora usa las API corporativas de Windows Active Directory para ejecutar el gusano en las redes.

MountLocker comenzó a operar en julio de 2020 como Ransomware-as-a-Service (RaaS) donde los desarrolladores son responsables de programar el software de ransomware y el sitio de pago, y los afiliados son reclutados para piratear empresas y cifrar sus dispositivos.

Como parte de este acuerdo, el equipo central de MountLocker recibe una reducción de menos del 20-30% en el pago del rescate, mientras que el afiliado recibe el resto.

En marzo de 2021, surgió un nuevo grupo de ransomware llamado 'Astro Locker' que comenzó a usar una versión personalizada del ransomware MountLocker con notas de rescate que apuntaban a sus sitios de pago y filtración de datos.

"No es un cambio de marca, probablemente podamos definirlo como una alianza", dijo Astro Locker a BleepingComputer cuando le preguntamos sobre su conexión con MountLocker.

Finalmente, en mayo de 2021, surgió un tercer grupo llamado "XingLocker" que también usa un ejecutable de ransomware MountLocker personalizado.

MountLocker llega a otros dispositivos

Esta semana, MalwareHunterEquipo compartió un ejemplo de lo que se creía que era un nuevo ejecutable de MountLocker que contiene una nueva función de gusano que le permite propagarse y cifrarse a otros dispositivos en la red.

Después de instalar la muestra, BleepingComputer confirmó que era una muestra personalizada para el equipo de XingLocker.

Un breve análisis de BleepingComputer determinó que es posible habilitar la función del gusano ejecutando la muestra de malware con el argumento de línea de comando / NETWORK. Como esta función requiere un dominio de Windows, nuestras pruebas fallaron rápidamente, como se muestra a continuación.

Mensajes de depuración para la función del gusano MountLocker
Mensajes de depuración para la función del gusano MountLocker

Después de compartir la muestra con Intel avanzado CEO Vitali Kremez, se descubrió que MountLocker ahora usa Windows Interfaces de servicio de Active Directory API como parte de su funcionalidad de gusano.

El ransomware primero usa la función NetGetDCName () para recuperar el nombre del controlador de dominio. Luego ejecuta consultas LDAP en el controlador de dominio ADS usando la función ADsOpenObject () con las credenciales pasadas en la línea de comando.

Uso de la API de interfaces de servicios de Active Directory
Uso de la API de interfaces de servicio de Active Directory

Una vez conectado a los servicios de Active Directory, iterará sobre la base de datos para objetos de "objectclass = computer", como se muestra en la imagen de arriba.

Por cada objeto que encuentre, MountLocker intentará copiar el ejecutable del ransomware en la carpeta " C $ ProgramData" en el dispositivo remoto.

El ransomware creará de forma remota un servicio de Windows que carga el ejecutable para que pueda proceder a cifrar el dispositivo.

Crear e iniciar el servicio de ransomware de Windows
Crear e iniciar el servicio de ransomware de Windows

Con esta API, el ransomware puede encontrar todos los dispositivos que forman parte del dominio de Windows comprometido y cifrarlos con credenciales de dominio robadas.

"Muchos entornos corporativos se basaron en complejos bosques de Active Directory y computadoras durante ese tiempo. MountLocker es ahora el primer ransomware conocido que aprovecha una visión única de la arquitectura empresarial para ayudar a identificar objetivos adicionales para operaciones criptográficas fuera de la red normal y compartir el escaneo. ”, Dijo Kremez BleepingComputer en una conversación sobre el malware.

"Este es el cambio de época en la profesionalización del desarrollo de ransomware para la explotación de la red corporativa".

Dado que los administradores de red de Windows suelen utilizar esta API, Kremez cree que el actor de amenazas que agregó este código probablemente tenga alguna experiencia en la administración de dominios de Windows ".

Aunque esta API se ha visto en otro malware, como TrickBot, este podría ser el primer "ransomware empresarial para profesionales" en utilizar estas API para realizar un reconocimiento integrado y propagarse a otros dispositivos.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos Ver más

  • Responsable: Nelida Haydee Saldivia.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a KnownHost que actúa como encargado de tratamiento.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Subir