![]() |
|
RANSOMWARE – BlackCat / ALPHV - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Ransomware (https://forum.getoverx.com/forumdisplay.php?fid=16) +--- Thread: RANSOMWARE – BlackCat / ALPHV (/showthread.php?tid=43) |
RANSOMWARE – BlackCat / ALPHV - mrwebfeeder - 11-29-2025 Nombre: BlackCat / ALPHV Categoría: Ransomware escrito en Rust (RaaS) Año / Fecha de descubrimiento: 2021 Comportamiento (lo que hace y archivos que infecta): - Ransomware escrito en Rust, altamente configurable y operado bajo modelo Ransomware-as-a-Service (RaaS). - Orientado a entornos corporativos (Windows y, en muchas campañas, también Linux/ESXi). - Exfiltración de datos: - Antes o durante el cifrado, roba documentación interna, bases de datos, proyectos y otros datos sensibles. - Utiliza la exfiltración para la “doble extorsión”: amenaza con publicar la información robada si la víctima no paga. - Borrado de backups: - Intenta borrar copias de seguridad locales y copias de sombra (Shadow Copies). - Puede detener o manipular servicios de backup para impedir la recuperación rápida. - Cifrado multihilo: - Utiliza cifrado multihilo para acelerar la operación: - Recorre unidades locales, unidades de red mapeadas y shares (SMB/NAS). - Cifra documentos Office, PDF, imágenes, proyectos, bases de datos y máquinas virtuales. - En muchos incidentes: - Finaliza servicios que mantienen archivos abiertos (bases de datos, herramientas de copia de seguridad, aplicaciones de negocio). - Puede intentar desactivar soluciones de seguridad antes o durante el ataque. Persistencia: - Suele apoyarse en la ventana de tiempo del ataque más que en persistencia a largo plazo, pero se han observado: - Creación de servicios maliciosos que apuntan al binario de BlackCat o a loaders intermedios. - Uso de tareas programadas para relanzar el ejecutable tras reinicio. - Copias del binario en rutas como Code: C:\ProgramData\- A nivel operativo: - Los atacantes se apoyan en credenciales comprometidas (AD, VPN, herramientas de administración remota) y utilidades legítimas (RDP, PSExec, scripts) para mantener acceso mientras despliegan el cifrado y la exfiltración. Hash real de referencia (SHA-256): Muestra pública asociada a BlackCat / ALPHV: Code: a3d5d0db0d03550e920c9c1f59cd2ebdf9d452be4e6e9b5f56796ba056a74bfaMitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - BlackCat / ALPHV destaca por combinar un código moderno en Rust, alta configurabilidad y tácticas agresivas de exfiltración y borrado de backups, lo que exige especial atención a la protección de copias de seguridad y a la detección por comportamiento. |