Cifrado incompleto: los hackers de Akira se están volviendo descuidados

Cifrado incompleto: los hackers de Akira se están volviendo descuidados
Anzeige

Compartir publicación

En caso de un ataque de ransomware, muchas empresas ceden y pagan rescates a los delincuentes. Pero los atacantes también se ven presionados por el tiempo y se vuelven descuidados a la hora de cifrar. Puede que valga la pena que las empresas busquen partes no cifradas de los discos duros. Aquí usamos el ejemplo de un ataque de Akira.

Un ejemplo del trabajo del Equipo de respuesta a incidentes (DIRT) de DCSO muestra por qué sucede esto y cómo se puede utilizar esta situación para restaurar datos. Una víctima del ransomware Akira encargó a los expertos de DCSO restaurar los datos críticos para el negocio afectados. En este incidente, los atacantes obtuvieron acceso con éxito al hipervisor ESXi y pudieron instalar la versión Linux del ransomware Akira en el sistema. Apagaron todas las máquinas virtuales y cifraron los archivos .vmdk correspondientes (discos virtuales).

Anzeige

Akira Group había cifrado los datos

Para restaurar los datos lo más rápido posible, el equipo de DCSO arrancó un sistema operativo Linux en el host ESXi sin instalarlo. Luego se utilizó para la recuperación un disco duro de reemplazo del mismo tamaño que el almacén de datos de ESXi.

Después de iniciar el sistema operativo Linux, el equipo primero tuvo que identificar el almacén de datos ESXi que utiliza el sistema de archivos “VMware VMFS”. Todos los discos duros virtuales (.vmdk) se almacenan aquí. Para ello se buscó en el resultado del comando fdisk de Linux el sistema de archivos “VMware VMFS”.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

Sin embargo, apareció un mensaje de error en “vmfs-tools” que requería la aplicación de un parche existente. De este modo se pudo leer el contenido de los discos duros virtuales afectados, aunque todavía estaban cifrados.

Muchos archivos están sólo parcialmente cifrados

Es un error común pensar que los archivos cifrados por ransomware no se pueden recuperar. Sin embargo, esto depende del tipo de archivo cifrado, su tamaño y cómo se realizó el cifrado.

Cifrado en este incidente Akira el disco duro virtual de la VM solo parcialmente. Esto significa que los atacantes alcanzan velocidades de cifrado mucho más altas y la víctima tiene menos tiempo para reaccionar. Además, la mayor parte de la lógica de detección se basa en la suposición de cifrado completo y el impacto correspondiente en la utilización de la CPU, la similitud entre archivos cifrados y no cifrados y la tasa de E/S.

Por lo tanto, el equipo de DCSO primero intentó restaurar las particiones no cifradas en el disco duro de la VM. También se puede encontrar una partición NTFS intacta en las partes no cifradas. Esto se logró utilizando un script bash especialmente desarrollado. Luego, la recuperación de los datos críticos para el negocio comenzó utilizando Sleuth Kit.

Conclusión: las partes no cifradas ayudan con la recuperación

Dado que varias variantes de ransomware sólo cifran parcialmente los archivos, vale la pena comprobar las particiones NTFS en los discos duros virtuales afectados. Las partes no cifradas facilitan a los equipos de seguridad la recuperación de grandes cantidades de datos. Sin embargo, sólo debes aplicar el parche requerido a “vmfs-tools” una vez que hayas instalado el software desde los repositorios de tu distribución de Linux.

Más en DCSO.de

 


Acerca de la Organización Alemana de Seguridad Cibernética DCSO

Fundada en 2015, DCSO Deutsche Cyber-Sicherheitsorganisation GmbH ofrece a la economía alemana un espacio protegido e independiente del fabricante para la cooperación en todos los temas de ciberseguridad y desarrolla servicios de última generación para una ciberdefensa eficaz y eficiente.


Artículos relacionados con el tema

Los CIO modernos tienen diversas tareas

El papel de los CIO modernos ha cambiado significativamente: en el pasado, los CIO eran los principales responsables de mantener las operaciones de TI de las empresas. ➡ Leer más

Uso de la gestión de exposición contra ransomware

Una empresa líder en seguridad informática ha publicado su último informe sobre ciberseguridad. Solo una cuarta parte de los expertos en seguridad alemanes están óptimamente preparados para ataques de ransomware ➡ Leer más

Más de 130.000 filtraciones de datos en Europa en 2024

En 15 países europeos, en 2024 se produjeron más de 365 violaciones de protección de datos cada día, según los resultados de un análisis reciente. En Alemania ➡ Leer más

Ataques DDoS: el medio más importante de guerra cibernética

En la segunda mitad de 2024, hubo al menos 8.911.312 ataques DDoS en todo el mundo, según los resultados de un reciente Informe de inteligencia de amenazas DDoS. ➡ Leer más

Ciberdelincuencia: el movimiento clandestino rusoparlante lidera

Un nuevo informe de investigación ofrece una visión exhaustiva del mundo cibernético clandestino de habla rusa. Este ecosistema ha tenido un impacto significativo en el cibercrimen global en los últimos tiempos. ➡ Leer más

Ley de Ciberresiliencia: Las empresas deben actuar ahora

La Ley de Resiliencia Cibernética (CRA) está avanzando a grandes pasos. Para los fabricantes, esto significa que los dispositivos con vulnerabilidades de seguridad explotables pronto ya no estarán disponibles. ➡ Leer más

Algoritmos para la criptografía postcuántica

Un proveedor de soluciones de seguridad de TI presenta Quantum Protect, una suite de aplicaciones de criptografía post-cuántica para sus módulos de seguridad de hardware (HSM) de propósito general de u.trust. ➡ Leer más

El uso de herramientas de IA/ML aumentó en un 3000 por ciento

Las herramientas de IA/ML son populares, según los resultados de un informe reciente sobre amenazas. Sin embargo, un uso creciente también conlleva riesgos de seguridad. Ciberdelincuentes ➡ Leer más