El nuevo ransomware Eldorado apunta a máquinas virtuales Windows y VMware ESXi

El nuevo ransomware Eldorado apunta a máquinas virtuales Windows y VMware ESXi

En marzo apareció un nuevo ransomware como servicio (RaaS) llamado Eldorado y viene con variantes de casilleros para VMware ESXi y Windows.

La pandilla ya se ha cobrado 16 víctimas, la mayoría de ellas en Estados Unidos, en los sectores inmobiliario, educativo, sanitario y manufacturero.

Los investigadores de la firma de ciberseguridad Group-IB monitorearon la actividad de Eldorado y notaron que sus operadores estaban promocionando el servicio malicioso en los foros RAMP y buscando afiliados calificados para unirse al programa.

Eldorado también administra un sitio de filtración de datos que enumera a las víctimas, pero estaba inactivo al momento de escribir este artículo.

Objetivos del ransomware Eldorado
Objetivos del ransomware Eldorado
Fuente: Grupo-IB

Cifrado de Windows y Linux

Eldorado es un ransomware basado en Go que puede cifrar plataformas Windows y Linux a través de dos variantes distintas con muchas similitudes operativas.

Los investigadores obtuvieron un cifrado del desarrollador, junto con un manual de usuario que indica que hay variantes de 32/64 bits disponibles para los hipervisores VMware ESXi y Windows.

Group-IB dice que Eldorado es un desarrollo único “y no se basa en fuentes de fabricantes publicadas previamente”.

El malware utiliza el algoritmo ChaCha20 para el cifrado y genera una clave única de 32 bytes y un nonce de 12 bytes para cada uno de los archivos bloqueados. Luego, las claves y los nonces se cifran mediante RSA con el esquema de relleno de cifrado asimétrico óptimo (OAEP).

Después del paso de cifrado, los archivos reciben la extensión “.00000001” y las notas de rescate denominadas “COMMENT_RETOURNER_VOS_DONNEES.TXT” se colocan en las carpetas Documentos y Escritorio.

La demanda de rescate de Eldorado
La demanda de rescate de Eldorado
Fuente: Grupo-IB

Eldorado también cifra los recursos compartidos de red utilizando el protocolo de comunicaciones SMB para maximizar su impacto y elimina instantáneas de volumen en máquinas Windows comprometidas para evitar la recuperación.

El ransomware ignora los archivos DLL, LNK, SYS y EXE, así como los archivos y directorios relacionados con el inicio del sistema y la funcionalidad básica para evitar que el sistema no se pueda arrancar o sea inutilizable.

Finalmente, está configurado de forma predeterminada para autoeliminarse con el fin de escapar a la detección y análisis por parte de los equipos de respuesta.

Según los investigadores del Group-IB que se infiltraron en la operación, los afiliados pueden personalizar sus ataques. Por ejemplo, en Windows, pueden especificar qué directorios cifrar, ignorar archivos locales, apuntar a recursos compartidos de red en subredes específicas y evitar que el malware se elimine automáticamente.

En Linux, sin embargo, la configuración de personalización se limita a definir qué directorios cifrar.

Recomendaciones de defensa

IB Group enfatiza que la amenaza del ransomware Eldorado es una operación nueva e independiente que no surgió del cambio de marca de otro grupo.

“Aunque es relativamente nuevo y no es una repetición de grupos de ransomware conocidos, Eldorado ha demostrado rápidamente su capacidad para infligir, en un corto período de tiempo, daños significativos a los datos, la reputación y la continuidad del negocio de sus víctimas. » – Grupo IB

Los investigadores recomiendan las siguientes defensas, que pueden ayudar a proteger contra todos los ataques de ransomware, hasta cierto punto:

  • Implemente autenticación multifactor (MFA) y soluciones de acceso basadas en credenciales.
  • Utilice la detección y respuesta de endpoints (EDR) para identificar y responder rápidamente a los indicadores de ransomware.
  • Realice copias de seguridad de datos periódicamente para minimizar el daño y la pérdida de datos.
  • Utilice análisis basados ​​en IA y detección avanzada de malware para detectar y responder a intrusiones en tiempo real.
  • Priorice y aplique periódicamente parches de seguridad para abordar las vulnerabilidades.
  • Sensibilizar y formar a los empleados para que reconozcan y denuncien las amenazas a la ciberseguridad.
  • Realizar auditorías técnicas anuales o evaluaciones de seguridad y mantener la higiene digital.
  • Evite pagar un rescate, ya que esto rara vez garantiza la recuperación de datos y puede provocar más ataques.