Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
El equipo de investigación de amenazas de Securonix ha identificado una campaña de ataque en la que los actores de amenazas apuntan a servicios de Microsoft SQL (MSSQL) expuestos usando ataques de fuerza bruta. La campaña, denominada DB#JAMMER, se caracteriza por el uso de una infraestructura y unas cargas maliciosas que incluyen memes, referencias a 4chan y mensajes provocativos. El objetivo final de los atacantes es entregar el ransomware FreeWorld, que cifra los archivos del servidor y exige un rescate en criptomonedas
Recursos afectados
Los servidores que ejecutan servicios de MSSQL sin una adecuada protección y configuración son vulnerables a esta campaña de ataque. Según Securonix, se han observado más de 1000 intentos de ataque exitosos en los últimos meses, afectando a organizaciones de diversos sectores, como educación, salud, finanzas y gobierno a nivel mundial.
Mitigación
Securonix recomienda a los administradores de sistemas que apliquen las siguientes medidas para prevenir y mitigar esta campaña de ataque:
- Deshabilitar o restringir el acceso remoto a los servicios de MSSQL.
- Usar contraseñas seguras y complejas para las cuentas de MSSQL.
- Aplicar los parches y actualizaciones de seguridad disponibles para MSSQL.
- Implementar una solución de seguridad que pueda detectar y bloquear los ataques de fuerza bruta y las cargas maliciosas.
- Realizar copias de seguridad periódicas de los datos críticos y almacenarlas en un lugar seguro.
Indicadores de compromiso
Securonix recomienda verificar la existencia de los siguientes archivos:
Nombre del archivo | SHA 256 |
svr.exe | 8937A510446ED36717BB8180E5E4665C0C5D5BC160046A31B28417C86FB1BA0F |
AD.exe | 9D576CD022301E7B0C07F8640BDEB55E76FA2EB38F23E4B9E49E2CDBA5F8422D |
n.exe | 867143A1C945E7006740422972F670055E83CC0A99B3FA71B14DEABABCA927FE |
5000.exe | 80BF2731A81C113432F061B397D70CAC72D907C39102513ABE0F2BAE079373E4 |
FreeWorld.exe | 75975B0C890F804DAB19F68D7072F8C04C5FE5162D2A4199448FC0E1AD03690B |
DC.exe | C576F7F55C4C0304B290B15E70A638B037DF15C69577CD6263329C73416E490E |
Everything.exe | 4C83E46A29106AFBAF5279029D102B489D958781764289B61AB5B618A4307405 |
v.dll | 0A2CFFFB353B1F14DD696F8E86EA453C49FA3EB35F16E87FF13ECDF875206897 |
e3.exe | 74CC7B9F881CA76CA5B7F7D1760E069731C0E438837E66E78AEE0812122CB32D |
2.exe | 947AFAA9CD9C97CABD531541107D9C16885C18DF1AD56D97612DDBC628113AB5 |
1.exe | 95A73B9FDA6A1669E6467DCF3E0D92F964EDE58789C65082E0B75ADF8D774D66 |
twix.exe | A3D865789D2BAE26726B6169C4639161137AEF72044A1C01647C521F09DF2E16 |
sara.exe | E93F3C72A0D605EF0D81E2421CCA19534147DBA0DDED2EE29048B7C2EB11B20A |
d.dll | CC54096FB8867FF6A4F5A5C7BB8CC795881375031EED2C93E815EC49DB6F4BFF |
También revisar las siguientes consultas:
- index = activity AND (rg_functionality = “Next Generation Firewall” OR rg_functionality = “Web Application Firewall” OR rg_functionality = “Web Proxy”) AND (destinationaddress = “45.148.122[.]63” or destinationaddress = “gelsd[.]com”)
- index = activity AND rg_functionality = “Endpoint Management Systems” AND (customstring47 ENDS WITH “\CurrentControlSet\Control\Terminal Server\fDenyTSConnections” OR customstring47 ENDS WITH “\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\UserAuthentication”) AND customstring48 = “DWORD (0x00000000)”
- index = activity AND rg_functionality = “Endpoint Management Systems” AND (deviceaction = “Process Create” OR deviceaction = “Process Create (rule: ProcessCreate)” OR deviceaction = “ProcessRollup2” OR deviceaction = “Procstart” OR deviceaction = “Process” OR deviceaction = “Trace Executed Process”) AND destinationprocessname ENDS WITH “reg.exe” AND resourcecustomfield1 CONTAINS ” add ” AND resourcecustomfield1 CONTAINS “\CurrentControlSet\Control\Terminal Server” AND (resourcecustomfield1 CONTAINS “fDenyTSConnections” OR resourcecustomfield1 CONTAINS “UserAuthentication”)
- index = activity AND destinationport = “445” OR destinationport = “139”) AND (sourceaddress = “10.0.0.0/8” OR sourceaddress = “172.16.0.0/12” OR sourceaddress = “192.168.0.0/16” OR sourceaddress = “169.254.0.0/16”) AND (destinationaddress != “10.0.0.0/8” OR destinationaddress != “172.16.0.0/12” OR destinationaddress != “192.168.0.0/16” OR destinationaddress != “169.254.0.0/16” OR destinationaddress != “127.0.0.0/8”
- index = activity AND rg_functionality = “Endpoint Management Systems” AND deviceaction = “Process Create” AND sourceprocessname ENDS WITH “sqlservr.exe” AND destinationprocessname ENDS WITH “cmd.exe”
Recomendaciones
Se recomienda estar alerta ante esta campaña de ataque y otras similares que pueden surgir en el futuro, ya que demuestran la creatividad y la persistencia de los actores de amenazas. También se sugiere seguir las buenas prácticas para proteger los servidores MSSQL, como usar cifrado, autenticación multifactor, principio de mínimo privilegio y monitorización continua. Además, se aconseja no pagar el rescate en caso de ser víctima del ransomware FreeWorld, ya que no hay garantía de recuperar los datos cifrados y se fomenta la actividad criminal.
Referencias
Infección de SQLServer mediante DB#JAMMER y ransomware FreeWorld