Detalles del ransomware Conti que afectó al sistema de salud en Irlanda

Detalles del ransomware Conti que afectó al sistema de salud en Irlanda

Mayo 18, 2021
Categories: Sin categoría

Detalles del ransomware Conti que afectó al sistema de salud en Irlanda

Este resumen de ciberataques, vulnerabilidades e incidentes de seguridad cibernética tiene como propósito destacar algunos eventos de días pasados para que puedan ser interpretados y discutidos por las diferentes entidades que tengan acceso a su lectura.

La información contenida aquí también puede ser obtenida, descargada y compartida en el siguiente archivo PDF: 10CND21-00055-01 Ransomware Conti HSE Irlanda.

Los hechos

El 14 de mayo a las 2:28 AM, el servicio público de salud de Irlanda (Health Service Executive, HSE) reportó sufrir un ciberataque del tipo ransomware (secuestro y cifrado de los servidores y sistemas de la víctima, a la cual se exige un pago a cambio de la entrega de una clave para revertir la encriptación). Como respuesta, indicó el HSE en el mismo tweet, decidieron apagar todos sus sistemas informáticos para protegerlos del ataque y analizar la extensión del daño.

Durante el fin de semana, los servidores del Ministerio de Salud de Irlanda también fueron atacados, aunque solo se habrían visto comprometidos datos administrativos y no de los ciudadanos, según fuentes de Gobierno.

Los hospitales han seguido funcionando, usando sistemas basados en el papel, pero por las demoras que provocará este cambio se ha debido postergar la atención de muchos pacientes. Debieron suspenderse servicios de imagenología, radioterapia y procesos similares.

En la señal nacional de televisión irlandesa, RTÉ, el director ejecutivo del HSE, Paul Reid, confirmó posteriormente la información, calificando al ataque como “una operación criminal intencionalmente ejecutada”. Existía preocupación por los datos personales de los pacientes, e incluso potencialmente por detalles bancarios de los mismos.

Asimismo, el Primer Ministro Micheál Martin señaló que no se pagaría rescate alguno por los datos encriptados en esta irrupción. Mientras que el canciller Simon Coveney señaló que el HSE había montado una verdadera “sala de guerra” para enfrentar el ataque a sus sistemas informáticos y que está trabajando junto a la policía, las Fuerzas de Defensa, los Ministerios de Justicia, Defensa y Comunicaciones e Interpol y que está recibiendo toda la asesoría internacional posible.

Hoy, el ministro de Salud, Stephen Donnelly, aseguró que no ha habido evidencia de la publicación de ningún dato producto de este ataque.

Se presume de un ataque ruso

Ayer, el ministro de Estado (subsecretario) para el Gobierno Electrónico, Ossian Smyth, indicó que el ataque pareciera provenir de Europa del Este, y que los responsables serían la banda criminal Wizard Spider (grupo basado en Rusia).

Ransomware Conti

Vector de entrada

Según lo trascendido, el ataque habría sido realizado con un ransomware llamado Conti, el que generalmente llega a los sistemas a través del sistema de correo electrónico. Los atacantes envían un e-mail con un archivo adjunto infectado, el que de ser abierto, infecta al sistema.

También se ha visto que algunos actores maliciosos pueden utilizar como puente otro tipo de infección, como por ejemplo la conocida como IcedID. En ese caso, se observó a un actor de amenazas pasar de una infección IcedID inicial a implementar Conti en todo el dominio en dos días y 11 horas. Los actores de amenazas permanecieron inactivos durante la mayor parte de este tiempo, antes de entrar en acción un sábado por la mañana temprano. La actividad duró dos horas y media. Utilizaron RDP, PsExec y Cobalt Strike para moverse lateralmente dentro del entorno antes de ejecutar Conti en la memoria en todos los sistemas activos.

Método de descubrimiento de archivos

A diferencia de muchas familias de ransomware, Conti no apunta a una lista específica de archivos en función de su extensión. Realiza el método opuesto, en el que cifrará todos los archivos excepto aquellos con las extensiones: exe, dll, lnk y sys. El malware luego creará una lista de carpetas para ignorar mientras se encripta, como se indica en la siguiente figura. Si estos valores se encuentran en cualquier lugar del nombre del archivo o la ruta, omitirá el cifrado dentro de él.

Cifrado de los datos

Si bien Conti utiliza un método tradicional de cifrado, una característica única es cómo puede procesar el cifrado de archivos, lo que eleva su rendimiento y le permitió cifrar archivos decenas de veces más rápido que una aplicación de ransomware típica. Esto se posibilita mediante el uso de las API que utilizan los puertos de finalización de E/S de Windows.

Conti tiene un hilo de «trabajador» de cifrado que se centra en realizar el cifrado en un nombre de archivo determinado. El malware usa la llamada CreateIoCompletionPort () para crear 32 instancias de este hilo de trabajo en la memoria para esperar los datos. Una vez que se ha creado la lista de archivos, se envían a los subprocesos para su cifrado inmediato. El cifrado parece hacer referencia a los rastros de AES-256 y una variante de ChaCha.

Otros elementos diferenciadores

Conti puede admitir operaciones de subprocesos múltiples como parte de su trabajo. Aunque esto no es único, ya que otros malware hacen lo mismo, este ransomware en particular gestiona una gran cantidad de subprocesos, 32 para ser precisos. Eso permite a Conti cifrar archivos más rápido en comparación con otras amenazas de este tipo.

Más aún, detalle único en Conti es un control excepcional sobre los objetivos de cifrado mediante un cliente de línea de comandos. El ransomware se puede configurar para omitir el cifrado de unidades locales, con el objetivo de obtener datos en recursos compartidos SMB en red, mediante el uso de una lista de direcciones IP alimentadas a través de la línea de comando. Eso permite que la amenaza cause daños específicos en entornos infectados. El beneficio adicional de reducir el impacto general de un ataque le permite mostrar menos signos de infección en múltiples sistemas, ya que es posible que la infección no se vea por un tiempo a menos que un usuario acceda a los datos.

El tercer método único utilizado por Conti incluye su abuso del Administrador de Reinicio de Windows. El Administrador permite el desbloqueo de archivos antes de que se reinicie el sistema operativo. La amenaza utiliza al Administrador para desbloquear y cerrar aplicaciones para que pueda cifrar sus datos. Eso es especialmente exitoso en los servidores de Windows, donde las bases de datos casi siempre están en funcionamiento.

La nota de rescate

A continuación, Conti deja caer una nota de rescate en el escritorio del usuario. El nombre de la nota de rescate es ‘CONTI_README.txt’. A menudo, los autores de amenazas de ransomware usarían mayúsculas al dar un nombre a la nota de rescate, ya que aumenta las posibilidades de que el usuario detecte el mensaje de los atacantes. El mensaje de rescate es muy breve. Los atacantes no dicen cuál es la tarifa de rescate, sin embargo, exigen ser contactados por correo electrónico para lo cual proporcionan dos direcciones de email.

Indicadores de compromiso (IoT) en previos ataques de Conti

Nombre de archivo de la nota de rescate: CONTI_README.txt

Direcciones de email

EMAILFUENTEFECHA
flapalinta1950@protonmail[.]combleepingcomputer.com7/13/2020
xersami@protonmail[.]combleepingcomputer.com7/13/2020
carbedispgret1983@protonmail[.]comTwitter12/2/2020
flapalinta1950@protonmail[.]comTwitter12/2/2020
glocadboysun1978@protonmail[.]comTwitter12/2/2020
guifullcharti1970@protonmail[.]comTwitter12/2/2020
houkumlota1972@protonmail[.]comInsikt Group12/2/2020
phrasitliter1981@protonmail[.]comTwitter12/2/2020
snowacabad1981@protonmail[.]comInsikt Group12/2/2020
xersami@protonmail[.]comTwitter12/2/2020
mantiticvi1976[@]protonmail[.]comwww.pcrisk.e9/02/2020
fahydremu1981[@]protonmail[.]comwww.pcrisk.e9/02/2020

Dominios

DOMINIOFUENTEFECHA
libsyn.comRecorded Future7/13/2020
intezer.comRecorded Future7/13/2020
thecyberwire.comRecorded Future7/13/2020

URL

URLFUENTEFECHA
https://hwcdn.libsyn[.]com/p/b/d/0/bd0b1c9843002da4/CyberWire_Podcast_2020_07_10.mp3?c_id=77973305&cs_id=77973305&expiration=1594414460&hwt=326ad166bfac3ec5742d54b55b84c9ecRecorded Future7/13/2020
https://analyze.intezer[.]com/#/files/eae876886f19ba384f55778634a35a1d975414e83f22f6111e3e792f706301feRecorded Future7/13/2020
https://thecyberwire[.]com/newsletters/daily-briefing/9/133Recorded Future7/13/2020

Hash

HASHTIPOFUENTEFECHA
accbcd0b6ddf54c303d08e1aabcfcf4cHash/MD5Insikt Group12/2/2020
b5a255bfb7ade5b5ec85b6a6354d7bf9Hash/MD5Twitter12/2/2020
b7b5e1253710d8927cbe07d52d2d2e10Hash/MD5Carbon Black12/2/2020
bf6e754d56fe2896b13b0154eeb05d45Hash/MD5Twitter12/2/2020
c3c8007af12c9bd0c3c53d67b51155b7Hash/MD5SavePearlHarbor12/2/2020
15864fbf8cacfddce9f76bb204376c468669b8ccHash/SHA-1AlienVault | Pulses12/2/2020
596f1fdb5a3de40cccfe1d8183692928b94b8afbHash/SHA-1Carbon Black12/2/2020
8fa3841d36a7cd285a6045250e0b7801fb560d24Hash/SHA-1Insikt Group12/2/2020
da778748ef41a4482da767de90e7ae2a8befa41eHash/SHA-1lmntrix.com12/2/2020
2579148e5f020145007ac0dc1be478190137d7915e6fbca2c787b55dbec1d370Hash/SHA-256Minervalabs Blog12/2/2020
61653b3cd1a290bbc531181edec807b20e263599aa6a2908dc259b867ec98297Hash/SHA-256Carbon Black12/2/2020
67f9404df22c6b1e82807f5c527805083f40b70b9dac6bc27c2583b70de17390Hash/SHA-256Carbon Black12/2/2020
68858814ebe2dcf21fd87ebb5fca829806307774060cb7f587f54de6625f2b02Hash/SHA-256Insikt Group12/2/2020
6b1b4bbff59456dfaa3307a20171fd7394f49a5f6d1b3cd59392ba41e4881878Hash/SHA-256Carbon Black12/2/2020
749c4c343978b9f236838034f868dac937fdfd9af31a6e5dd05b993a87d51276Hash/SHA-256Carbon Black12/2/2020
895007b045448dfa8f6c9ee22f76f416f3f18095a063f5e73a4137bcccc0dc9aHash/SHA-256Carbon Black12/2/2020
8c243545a991a9fae37757f987d7c9d45b34d8a0e7183782742131394fc8922dHash/SHA-256SavePearlHarbor12/2/2020
d236d64b7bf9510ea1746d10a4c164a2ef2c724cc62b2bca91d72bdf24821e40Hash/SHA-256Twitter12/2/2020
eae876886f19ba384f55778634a35a1d975414e83f22f6111e3e792f706301feHash/SHA-256Carbon Black12/2/2020

Magic

Ejecutable PE32 (GUI) Intel 80386, para MS Windows

Tiempo compilado: Jue 4 de junio a las 00:02:10 2020 UTC.

Secciones de PE (5): Nombre Tamaño SHA256

  • .text 94,720 67f9404df22c6b1e82807f5c527805083f40b70b9dac6bc27c2583b70de17390
  • .rdata 1,024 749c4c343978b9f236838034f868dac937fdfd9af31a6e5dd05b993a87d51276
  • .data 4,608 895007b045448dfa8f6c9ee22f76f416f3f18095a063f5e73a4137bcccc0dc9a
  • .rsrc 1.024 61653b3cd1a290bbc531181edec807b20e263599aa6a2908dc259b867ec98297
  • .reloc 1.024 6b1b4bbff59456dfaa3307a20171fd7394f49a5f6d1b3cd59392ba41e4881878

Lista de líneas de comando ejecutadas para detener los servicios de Windows e inhibir la recuperación:

vssadmin Eliminar sombras / todo / silencionet stop MSSQLServerADHelper100 / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = c: / on = c: / maxsize = 401MBnet stop MSSQLServerOLAPService / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = c: / on = c: / maxsize = unboundedparada neta MySQL57 / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = d: / on = d: / maxsize = 401MBnet stop ntrtscan / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = d: / on = d: / maxsize = unboundednet stop OracleClientCache80 / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = e: / on = e: / maxsize = 401MBnet stop PDVFSService / año
vssadmin cambiar el tamaño de almacenamiento de sombras / for = e: / on = e: / maxsize = unboundedparada neta POP3Svc / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = f: / on = f: / maxsize = 401MBNet stop ReportServer / año
vssadmin cambiar el tamaño de almacenamiento de sombras / for = f: / on = f: / maxsize = unboundedNet stop ReportServer $ SQL_2008 / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = g: / on = g: / maxsize = 401MBNet stop ReportServer $ SYSTEM_BGC / y
vssadmin cambiar el tamaño de almacenamiento de sombras / for = g: / on = g: / maxsize = unboundedNet stop ReportServer $ TPS / año
vssadmin cambiar el tamaño de almacenamiento de sombras / for = h: / on = h: / maxsize = 401MBNet stop ReportServer $ TPSAMA / año
vssadmin cambiar el tamaño de almacenamiento de sombras / for = h: / on = h: / maxsize = unboundedparada neta RESvc / año
vssadmin Eliminar sombras / todo / silencionet stop sacsvr / y
net stop “Acronis VSS Provider” / añoparada neta SamSs / año
net stop «Enterprise Client Service» / añonet stop SAVAdminService / y
net stop «SQLsafe Backup Service» / añonet stop SAVService / año
net stop «Servicio de filtro SQLsafe» / añoparada neta SDRSVC / año
net stop «Veeam Backup Catalog Data Service» / añonet stop SepMasterService / año
parada neta AcronisAgent / yparada neta ShMonitor / y
parada neta AcrSch2Svc / yparada neta Smcinst / año
net stop Antivirus / añonet stop SmcService / y
parada neta ARSM / añoparada neta SMTPSvc / y
net stop BackupExecAgentAccelerator / yparada neta SQLAgent $ BKUPEXEC / año
net stop BackupExecAgentBrowser / yparada neta SQLAgent $ ECWDB2 / y
net stop BackupExecDeviceMediaService / yparada neta SQLAgent $ PRACTTICEBGC / y
net stop BackupExecJobEngine / yparada neta SQLAgent $ PRACTTICEMGT / y
net stop BackupExecManagementService / ystop neto SQLAgent $ PROFXENGAGEMENT / año
net stop BackupExecRPCService / yparada neta SQLAgent $ SBSMONITORING / año
net stop BackupExecVSSProvider / yparada neta SQLAgent $ SHAREPOINT / y
net stop bedbg / añoparada neta SQLAgent $ SQL_2008 / y
parada neta DCAgent / aparada neta SQLAgent $ SYSTEM_BGC / y
net stop EPSecurityService / añoparada neta SQLAgent $ TPS / año
net stop EPUpdateService / yparada neta SQLAgent $ TPSAMA / año
net stop EraserSvc11710 / yparada neta SQLAgent $ VEEAMSQL2008R2 / y
parada neta EsgShKernel / yparada neta SQLAgent $ VEEAMSQL2012 / y
parada neta FA_Scheduler / ynet stop SQLBrowser / y
parada neta IISAdmin / añonet stop SQLSafeOLRService / y
parada neta IMAP4Svc / ynet stop SQLSERVERAGENT / y
parada neta McShield / añonet stop SQLTELEMETRY / y
parada neta McTaskManager / añoparada neta SQLTELEMETRY $ ECWDB2 / y
parada neta mfemms / añonet stop SQLWriter / y
parada neta mfevtp / ynet stop VeeamBackupSvc / y
parada neta MMS / añoparada neta VeeamBrokerSvc / y
net stop mozyprobackup / añoparada neta VeeamCatalogSvc / y
net stop MsDtsServer / yparada neta VeeamCloudSvc / y
net stop MsDtsServer100 / ynet stop VeeamDeploymentService / y
net stop MsDtsServer110 / ynet stop VeeamDeploySvc / y
parada neta MSExchangeES / añonet stop VeeamEnterpriseManagerSvc / y
parada neta MSExchangeIS / añoparada neta VeeamMountSvc / y
parada neta MSExchangeMGMT / añoparada neta VeeamNFSSvc / y
parada neta MSExchangeMTA / añoparada neta VeeamRESTSvc / y
parada neta MSExchangeSA / añoparada neta VeeamTransportSvc / y
parada neta MSExchangeSRS / añoparada neta W3Svc / y
parada neta MSOLAP $ SQL_2008 / yparada neta wbengine / y
parada neta MSOLAP $ SYSTEM_BGC / yparada neta WRSVC / año
parada neta MSOLAP $ TPS / añoparada neta MSSQL $ VEEAMSQL2008R2 / y
parada neta MSOLAP $ TPSAMA / añoparada neta SQLAgent $ VEEAMSQL2008R2 / y
parada neta MSSQL $ BKUPEXEC / añonet stop VeeamHvIntegrationSvc / y
parada neta MSSQL $ ECWDB2 / ynet stop swi_update / y
parada neta MSSQL $ PRACTICEMGT / yparada neta SQLAgent $ CXDB / y
parada neta MSSQL $ PRACTTICEBGC / yparada neta SQLAgent $ CITRIX_METAFRAME / y
parada neta MSSQL $ PROFXENGAGEMENT / ynet stop «Copias de seguridad SQL» / año
net stop MSSQL $ SBSMONITORING / añoparada neta MSSQL $ PROD / año
parada neta MSSQL $ SHAREPOINT / yparada neta «Servicio Zoolz 2» / año
parada neta MSSQL $ SQL_2008 / ynet stop MSSQLServerADHelper / y
parada neta MSSQL $ SYSTEM_BGC / yparada neta SQLAgent $ PROD / año
parada neta MSSQL $ TPS / añonet stop msftesql $ PROD / y
parada neta MSSQL $ TPSAMA / añonet stop NetMsmqActivator / y
parada neta MSSQL $ VEEAMSQL2008R2 / yparada neta EhttpSrv / y
parada neta MSSQL $ VEEAMSQL2012 / yparada neta ekrn / y
net stop MSSQLFDLauncher / añoparada neta ESHASRV / año
net stop MSSQLFDLauncher $ PROFXENGAGEMENT / yparada neta MSSQL $ SOPHOS / año
net stop MSSQLFDLauncher $ SBSMONITORING / añoparada neta SQLAgent $ SOPHOS / año
net stop MSSQLFDLauncher $ SHAREPOINT / yparada neta AVP / y
parada neta MSSQLFDLauncher $ SQL_2008 / yparada neta klnagent / y
net stop MSSQLFDLauncher $ SYSTEM_BGC / yparada neta MSSQL $ SQLEXPRESS / y
net stop MSSQLFDLauncher $ TPS / añoparada neta SQLAgent $ SQLEXPRESS / y
net stop MSSQLFDLauncher $ TPSAMA / yparada neta wbengine / y
net stop MSSQLSERVER / ynet stop mfefire / año

Recomendaciones

La CISA y el FBI recomiendan los siguientes pasos[1] para reducir el riesgo de ser comprometido por un ataque de ransomware.

  • Exigir autenticación multifactor a quienes acceden de forma remota a las redes OT e IT.
  • Activar fuertes filtros de spam para evitar que correos de phishing alcancen a los usuarios de la organización, y filtrar los emails que contengan archivos ejecutables.
  • Implementar un programa de capacitación y ataques simulados de spearphishing, para desalentar que los usuarios visiten sitios maliciosos o abran adjuntos maliciosos, y reafirmar las respuestas apropiadas de los usuarios ante emails de spearphishing.
  • Filtrar el tráfico de la red para prohibir la comunicación de acceso y salida con direcciones IP conocidamente maliciosas.
  • Actualizar el software, incluyendo sistemas operativos, aplicaciones y firmware en los activos de la red IT, de forma oportuna. Considerar el uso de un sistema centralizado de administración de parches. Usar una estrategia de evaluación basada en el riesgo para determinar qué activos y zonas de la red OT deberían participar en el programa de administración de parches.
  • Limitar el acceso a recursos desde la red, especialmente a través de restringir RDP. Si tras analizar riesgos RDP es considerado operacionalmente necesario, restringir las fuentes de origen y exigir autenticación multifactor.
  • Programar antivirus/antimalware para que realice escaneos regulares de los activos de la red IT usando firmas actualizadas. Usar una estrategia de inventario basada en riesgo para determinar cómo se identifica a los activos de redes OT y cómo se evalúa la presencia en ellos de malware.
  • Implementar la prevención de ejecución no autorizada a través de:
    • Deshabilitar los script de macros de los archivos de Microsoft Office compartidos a través de email. Considere usar software Office Viewer para abrir estos archivos en lugar de aplicaciones completas de Microsoft Office.
    • Implementar una lista permitida de aplicaciones (allowlisting), que solo permite a los sistemas ejecutar programas conocidos y aceptados por las políticas de seguridad. Implementar políticas de restricción de software (SRP) u otros controles para impedir que los programas ejecuten archivos de ubicaciones conocidas por su ransomware, como archivos temporales de populares navegadores de internet o programas de decompresión, incluyendo la carpeta AppData / LocalAppData.
  • Monitorear o bloquear las conexiones entrantes de nodos de salida de Tor y otros servicios de anonimización a direcciones IP y puertos por los cuales no se esperan conecciones externas (por ejemplo, los que no son accesos VPN, de correo o web).
  • Utilizar firmas para detectar o bloquear conecciones entrantes de servidores Cobalt Strike y otras herramientas de explotación para después de que la víctima ya ha sido comprometida.

La CISA y el FBI recomiendan implementar las siguientes mitigaciones para reducir el riesgo de severa degradación de negocios o funcional si se cae en un ataque de ransomware.

  • Implementar y asegurar segmentación robusta entre las redes IT y OT para limitar la capacidad de adversarios de pivotear a la red OT tras comprometer la red IT. Definir una zona desmilitarizada que elimine la comunicación no regulada entre las redes IT y OT.
  • Organizar los activos OT en zonas lógicas tomando en cuenta lo criticidad, consecuencia y necesidad operacional de las cuentas. Definir vías de comunicación aceptables entre las zonas y desplegar controles de seguridad para filtrar el tráfico de las redes y monitorear la comunicación entre zonas. Prohibir a los protocolos de control de sistemas industriales (ICS) el atravesar la red IT.
  • Identificar las interdependencias entre redes OT e IT y desarrollar soluciones alternativas o controles manuales para asegurar que las redes ICS pueden ser aisladas si las conexiones crean riesgos a la operación segura y confiable de los procesos OT. Testear regularmente planes de contingencia como controles manuales, con tal de que funciones críticas de seguridad puedan ser mantenidas durante un ciberincidente. Asegurar que la red OT puede operar a la capacidad necesaria incluso si la red IT es comprometida.
  • Testear regularmente controles manuales para que las funciones críticas puedan ser mantenidas en funcionamiento si las redes ICS u OT deben ser desconectadas.
  • Implementar procedimientos regulares de respaldo de datos en las redes IT y OT. Los procedimientos de respaldo deben ser realizados con frecuencia y regularidad, y contemplar las siguientes mejores prácticas:
    • Asegurar el testeo regular de los respaldos.
    • Resguardar los respaldos por separado, aislados de las conexiones de red que podrían permitir su infección por ransomware.
    • Mantener “imágenes doradas” regularmente actualizadas de los sistemas críticos por si se necesita reconstruirlos. Esto significa mantener “plantillas” que incluyan un sistema operativo preconfigurado y aplicaciones de software asociadas que puedan ser rápidamente desplegadas para reconstruir un sistema, como un servidor o máquina virtual.
    • Conserve el hardware de respaldo para reconstruir los sistemas en caso de que no se prefiera reconstruir el sistema primario. Hardware más viejo o más nuevo que el sistema primario puede resultar en problemas de instalación o compatibilidad al reconstruir desde imágenes.
    • Conservar código fuente o ejecutables. Es más eficiente reconstruir sobre imágenes de sistema, pero algunas imágenes no se instalarán correctamente en diferente hardware. Tener acceso separado al software que se necesita ayudará en estos casos.
  • Asegurar que las cuentas de usuario y proceso son limitadas a través de las políticas de uso, control de las cuentas de usuario y administración de cuentas privilegiadas. Organizar los derechos de acceso según los principios del menor privilegio y la separación de tareas.

Si su organización es impactada por un incidente de ransomware, la CISA y el FBI recomiendan las siguientes acciones:

  • Aislar el sistema infectado. Remover el sistema infectado de todas las redes y deshabilitar el wifi, Bluetooth y todas las potenciales capacidades de conexiones del computador. Asegurar que todos los discos compartidos y de red están desconectados, sean wifi o alámbricos.
  • Apagar otros computadores y aparatos. Apagar y remover de la red los dispositivos que compartan una red con el aparato infectado y que no hayan sido totalmente encriptados por el ransomware. Si es posible, recolectar y asegurar todos los computadores infectados y potencialmente infectados en un lugar principal, asegurándose de claramente etiquetar cualquier equipo que haya sido cifrado. Apagar y segregar los computadores infectados, y otros que puedan no haber sido encriptados completamente puede ayudar a la recuperación total o parcial de archivos por especialistas.
  • Asegurar los respaldos. Asegurarse de que los datos de respaldo estén desconectados de las redes y seguros. Si es posible, escanee sus datos de respaldo con un programa antivirus para asegurarse de que esté libre de malware.

Referencias

Carbon Black | TAU Threat Discovery: Conti Ransomware: https://www.carbonblack.com/blog/tau-threat-discovery-CONTI-ransomware/

The DFIR Report | Conti Ransomware: https://thedfirreport.com/2021/05/12/conti-ransomware/

CISA | Ransomware: https://www.cisa.gov/ransomware

CISA | DarkSide Ransomware: Best Practices for Preventing Business Disruption from Ransomware Attacks https://us-cert.cisa.gov/ncas/alerts/aa21-131a

[1] DarkSide Ransomware: Best Practices for Preventing Business Disruption from Ransomware Attacks| CISA https://us-cert.cisa.gov/ncas/alerts/aa21-131a

Detalles del ransomware Conti que afectó al sistema de salud en Irlanda
Fuente: CSIRT

0 Comments

Leave comment: