![]() |
|
Ransomware – NoEscape (2023) - Printable Version +- GETOVERX FORUM Community Support (https://forum.getoverx.com) +-- Forum: Malware Docs (https://forum.getoverx.com/forumdisplay.php?fid=12) +--- Forum: Ransomware (https://forum.getoverx.com/forumdisplay.php?fid=16) +--- Thread: Ransomware – NoEscape (2023) (/showthread.php?tid=58) |
Ransomware – NoEscape (2023) - mrwebfeeder - 11-29-2025 Nombre: LockBit 3.x – Variante multi-plataforma RaaS (AES/RSA) Categoría: Ransomware (cifrado híbrido AES/RSA, multi-plataforma RaaS) Fecha de descubrimiento: 2022–2023 (campañas multi-plataforma) Comportamiento (lo que hace y archivos que infecta): - Variante operada como Ransomware-as-a-Service (RaaS), con binarios adaptados para diferentes plataformas (Windows, Linux/servidores, entornos virtualizados). - AES/RSA hybrid encryption: - Utiliza cifrado simétrico (AES) para cifrar el contenido de los archivos. - Protege las claves de sesión con cifrado asimétrico (RSA), impidiendo el descifrado sin la clave privada del atacante. - Escanea unidades locales y de red en busca de: - Documentos Office, PDF, imágenes, proyectos. - Bases de datos, máquinas virtuales y backups accesibles. - Shares SMB/NFS y unidades mapeadas. - Suelen acompañarse de: - Exfiltración de datos antes o durante el cifrado (doble/triple extorsión). - Intentos de detener servicios de seguridad, bases de datos y procesos que bloquean archivos para maximizar el impacto. - En entornos multi-plataforma: - Puede existir un binario por sistema (Windows/Linux/ESXi), compartiendo la misma infraestructura de C2 y esquema de extorsión. Persistencia: - Uso de mecanismos estándar para mantenerse activo el tiempo suficiente para cifrar a gran escala: - Claves de Registro de ejecución automática (Run/RunOnce) y/o servicios en Windows. - Tareas programadas (schtasks, cron) para relanzar el binario o sus loaders. - Abuso de herramientas de administración y despliegue: - PSExec, scripts PowerShell, GPOs en dominios Windows. - SSH, scripts de automatización y herramientas de gestión en servidores Linux/hipervisores. - Persistencia operativa: - Uso de credenciales comprometidas y herramientas de acceso remoto para volver a lanzar el cifrado si la primera oleada es interrumpida. Hash real de referencia (SHA-256): Muestra pública asociada a variante multi-plataforma: Code: 8e89dba3ef7ef55a344d7d68ed8b59f01de40cd7177f2645cae1e75aad8eafccMitigación con GetOverX Shield v3.0.2.0 o superior:
Notas opcionales: - Las variantes multi-plataforma en Rust/AES/RSA refuerzan la capacidad de operar campañas RaaS contra infraestructuras heterogéneas (Windows + Linux/ESXi), aumentando el impacto potencial de un único compromiso. |