Kaspersky
Si bien la mayoría de las
vulnerabilidades descubiertas por Kaspersky son utilizadas por Amenazas
Persistentes Avanzadas (APTs por sus siglas en inglés), ésta resultó ser
explotada con fines cibercriminales por un sofisticado grupo que lanza ataques
de ransomware. Este grupo se destaca por el uso de exploits similares pero
únicos del sistema de archivos de registro común (CLFS). Kaspersky ha
registrado al menos cinco exploits diferentes de este tipo, utilizados en
ataques contra comercios minoristas y mayoristas, industrias de energía,
manufactura, instituciones médicas, desarrollo de software, entre otras.
Microsoft asignó CVE-2023-28252
al día cero descubierto. Esta es la vulnerabilidad de elevación de privilegios
del sistema de archivos de registro común que se desencadena por la
manipulación del formato de archivo utilizado por este subsistema. Los
investigadores de Kaspersky descubrieron la vulnerabilidad en febrero como
resultado de verificaciones adicionales a una serie de intentos para ejecutar
ataques de elevación de privilegios similares en servidores Microsoft Windows
pertenecientes a pequeñas y medianas empresas en las regiones de Medio Oriente
y América del Norte.
Kaspersky detectó a
CVE-2023-28252 por primera vez en un ataque en el que los ciberdelincuentes
intentaron implementar una versión actualizada del ransomware Nokoyawa. Las
versiones anteriores de este ransomware eran simplemente variantes
“rebautizadas” del ransomware JSWorm. Sin embargo, en el ataque mencionado
anteriormente, la variante Nokoyawa era bastante distinta al JSWorm en lo que
se refiere al código base.
Nota de rescate en Nokoyawa
La vulnerabilidad utilizada en el
ataque se desarrolló para soportar diferentes versiones y builds o
compilaciones del sistema operativo Windows, incluido Windows 11. Los atacantes
utilizaron la vulnerabilidad CVE-2023-28252 para elevar los privilegios y robar
credenciales de la base de datos del Administrador de Cuentas de Seguridad
(SAM, por sus siglas en inglés).
“Los grupos cibercriminales son
cada vez más sofisticados en el uso de exploits de día cero en sus ataques.
Antes, estos eran principalmente una herramienta de los agentes de amenazas
persistentes avanzadas (APT), pero ahora, los ciberdelincuentes tienen los
recursos para adquirir los días cero y usarlos rutinariamente en ataques.
También hay programadores de exploits dispuestos a ayudarlos y desarrollarlos
constantemente. Es muy importante que las empresas descarguen el parche más
reciente de Microsoft lo antes posible y utilicen otros métodos de protección,
como las soluciones EDR”, comenta Boris Larin, investigador principal de
Seguridad del Equipo de Investigación y Análisis de Kaspersky.
No hay comentarios:
Publicar un comentario