<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[GETOVERX FORUM Community Support - Ransomware]]></title>
		<link>https://forum.getoverx.com/</link>
		<description><![CDATA[GETOVERX FORUM Community Support - https://forum.getoverx.com]]></description>
		<pubDate>Fri, 17 Apr 2026 09:59:28 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Cactus – Ransomware – 2023]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=119</link>
			<pubDate>Fri, 05 Dec 2025 16:43:47 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=119</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Cactus<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (double extortion)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023 (campañas activas desde aprox. marzo)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Suele llegar a través de:<br />
  - VPN vulnerables.<br />
  - Servicios expuestos a Internet (RDP, paneles web, etc.).<br />
  - Credenciales robadas.<br />
  - Explotación de fallos en aplicaciones web u otros vectores de acceso inicial.<br />
</li>
<li>Una vez dentro:<br />
  - Los atacantes realizan reconocimiento del entorno y mapean la red.<br />
  - Identifican servidores críticos, shares y máquinas con backups accesibles.<br />
  - Desactivan o intentan desactivar herramientas de seguridad (AV, EDR, copias de sombra).<br />
  - Exfiltran datos sensibles antes del cifrado para extorsión doble (amenaza de filtración).<br />
</li>
<li>Cifra documentos, bases de datos, imágenes, proyectos, máquinas virtuales y copias de seguridad accesibles, dejando notas de rescate, por ejemplo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>CaCtUs.ReAdMe.txt</code></div></div></li>
<li>Utiliza esquemas de cifrado fuertes (típicamente combinando AES + RSA) y puede usar extensiones como:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.cts0</code></div></div>o<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.cts1</code></div></div>para marcar los archivos cifrados.<br />
</li>
<li>Evita directorios y extensiones de sistema para no inutilizar completamente el sistema operativo y mantener la máquina operativa lo suficiente para mostrar la nota de rescate.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el ejecutable en rutas como:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;ProgramData&#92;</code></div></div>usando nombres aleatorios o que parecen legítimos (p.ej. nombres relacionados con “update”, “service”, “agent”, etc.).<br />
</li>
<li>Crea tareas programadas para relanzar el binario, por ejemplo con nombres tipo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Updates Check Task</code></div></div>u otros que imitan tareas del sistema.<br />
</li>
<li>Emplea un <span style="font-weight: bold;" class="mycode_b">mutex</span> para evitar múltiples instancias simultáneas y mejorar la estabilidad durante el cifrado.<br />
</li>
<li>Los atacantes pueden mantener persistencia adicional mediante:<br />
  - Herramientas de administración remota.<br />
  - Shells interactivas.<br />
  - Cuentas locales o de dominio comprometidas.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Cactus:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>78C16DE9FC07F1D0375A093903F86583A4E32037A7DA8AA2F90ECB15C4862C17</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Realizar escaneos completos que incluyan:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;ProgramData&#92;</code></div></div>  - Directorios de sistema y de usuario donde puedan residir el binario principal, droppers y archivos auxiliares.<br />
- Mantener las heurísticas y reglas específicas de ransomware activadas para detectar:<br />
  - Comportamientos de cifrado masivo.<br />
  - Accesos intensivos a ficheros en shares y rutas críticas.<br />
- Eliminar o poner en cuarentena todo artefacto relacionado confirmado como malicioso y repetir el escaneo antes de reconectar el host a la red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Limitar el acceso remoto a la red (VPN, RDP, SSH, paneles de administración) mediante:<br />
  - Autenticación multifactor (MFA).<br />
  - Listas de IPs permitidas (allowlist).<br />
  - Políticas estrictas para accesos desde Internet.<br />
</li>
<li>Bloquear comunicaciones hacia dominios/IPs asociados a la infraestructura de Cactus y hacia cualquier host sospechoso detectado durante el incidente.<br />
</li>
<li>Aislar rápidamente los hosts que muestren:<br />
  - Actividad de cifrado inusual.<br />
  - Conexiones de red fuera de patrón.<br />
  - Cambios en reglas de firewall o políticas de seguridad.<br />
</li>
</ul>
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Monitorizar y bloquear la creación de tareas programadas que apunten a ejecutables en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>ProgramData</code></div></div> o rutas no estándar.<br />
</li>
<li>Detectar patrones de lectura/escritura intensivos sobre grandes volúmenes de archivos (indicadores típicos de cifrado masivo).<br />
</li>
<li>Evitar el borrado de copias de sombra y la desactivación de servicios de seguridad mediante reglas específicas de protección de:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin</code></div></div>  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wmic</code></div></div>  - Servicios críticos de seguridad.<br />
</li>
<li>Configurar respuesta automática para:<br />
  - Matar el proceso responsable del cifrado.<br />
  - Bloquear el hash del ejecutable malicioso.<br />
  - Iniciar el aislamiento de red del endpoint afectado.<br />
</li>
</ul>
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar ejecutables sospechosos (especialmente aquellos que llegan a servidores o estaciones clave) antes de su ejecución real:<br />
  - Herramientas recibidas de proveedores de soporte.<br />
  - Scripts y binarios entregados a través de canales remotos.<br />
</li>
<li>Observar si el binario en Sandbox:<br />
  - Intenta cifrar grandes volúmenes de archivos.<br />
  - Crea tareas programadas o entradas de Registro para persistencia.<br />
  - Intenta contactar con infraestructura remota de C2 asociada a Cactus.<br />
</li>
</ul>
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Restaurar los sistemas desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, asegurándose de que:<br />
  - No estuvieron accesibles desde los hosts comprometidos.<br />
  - No presentan signos de cifrado o manipulación.<br />
</li>
<li>Cambiar credenciales utilizadas en accesos remotos (VPN, RDP, paneles de administración, cuentas de dominio).<br />
</li>
<li>Revisar logs de VPN, RDP, firewall y servidores para:<br />
  - Reconstruir la línea temporal del ataque.<br />
  - Identificar el vector de entrada.<br />
  - Listar todos los sistemas potencialmente comprometidos.<br />
</li>
<li>Revisar herramientas de administración remota instaladas e identificar posibles backdoors o agentes no autorizados, eliminándolos y reforzando los procedimientos de acceso remoto legítimo.<br />
</li>
</ul>
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Cactus representa un modelo típico de ransomware de doble extorsión: combina cifrado de datos con exfiltración previa para presionar el pago, incluso si la organización tiene copias de seguridad.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Cactus<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (double extortion)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023 (campañas activas desde aprox. marzo)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Suele llegar a través de:<br />
  - VPN vulnerables.<br />
  - Servicios expuestos a Internet (RDP, paneles web, etc.).<br />
  - Credenciales robadas.<br />
  - Explotación de fallos en aplicaciones web u otros vectores de acceso inicial.<br />
</li>
<li>Una vez dentro:<br />
  - Los atacantes realizan reconocimiento del entorno y mapean la red.<br />
  - Identifican servidores críticos, shares y máquinas con backups accesibles.<br />
  - Desactivan o intentan desactivar herramientas de seguridad (AV, EDR, copias de sombra).<br />
  - Exfiltran datos sensibles antes del cifrado para extorsión doble (amenaza de filtración).<br />
</li>
<li>Cifra documentos, bases de datos, imágenes, proyectos, máquinas virtuales y copias de seguridad accesibles, dejando notas de rescate, por ejemplo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>CaCtUs.ReAdMe.txt</code></div></div></li>
<li>Utiliza esquemas de cifrado fuertes (típicamente combinando AES + RSA) y puede usar extensiones como:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.cts0</code></div></div>o<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.cts1</code></div></div>para marcar los archivos cifrados.<br />
</li>
<li>Evita directorios y extensiones de sistema para no inutilizar completamente el sistema operativo y mantener la máquina operativa lo suficiente para mostrar la nota de rescate.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Copia el ejecutable en rutas como:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;ProgramData&#92;</code></div></div>usando nombres aleatorios o que parecen legítimos (p.ej. nombres relacionados con “update”, “service”, “agent”, etc.).<br />
</li>
<li>Crea tareas programadas para relanzar el binario, por ejemplo con nombres tipo:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>Updates Check Task</code></div></div>u otros que imitan tareas del sistema.<br />
</li>
<li>Emplea un <span style="font-weight: bold;" class="mycode_b">mutex</span> para evitar múltiples instancias simultáneas y mejorar la estabilidad durante el cifrado.<br />
</li>
<li>Los atacantes pueden mantener persistencia adicional mediante:<br />
  - Herramientas de administración remota.<br />
  - Shells interactivas.<br />
  - Cuentas locales o de dominio comprometidas.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Cactus:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>78C16DE9FC07F1D0375A093903F86583A4E32037A7DA8AA2F90ECB15C4862C17</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Realizar escaneos completos que incluyan:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;ProgramData&#92;</code></div></div>  - Directorios de sistema y de usuario donde puedan residir el binario principal, droppers y archivos auxiliares.<br />
- Mantener las heurísticas y reglas específicas de ransomware activadas para detectar:<br />
  - Comportamientos de cifrado masivo.<br />
  - Accesos intensivos a ficheros en shares y rutas críticas.<br />
- Eliminar o poner en cuarentena todo artefacto relacionado confirmado como malicioso y repetir el escaneo antes de reconectar el host a la red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><ul class="mycode_list"><li>Limitar el acceso remoto a la red (VPN, RDP, SSH, paneles de administración) mediante:<br />
  - Autenticación multifactor (MFA).<br />
  - Listas de IPs permitidas (allowlist).<br />
  - Políticas estrictas para accesos desde Internet.<br />
</li>
<li>Bloquear comunicaciones hacia dominios/IPs asociados a la infraestructura de Cactus y hacia cualquier host sospechoso detectado durante el incidente.<br />
</li>
<li>Aislar rápidamente los hosts que muestren:<br />
  - Actividad de cifrado inusual.<br />
  - Conexiones de red fuera de patrón.<br />
  - Cambios en reglas de firewall o políticas de seguridad.<br />
</li>
</ul>
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Monitorizar y bloquear la creación de tareas programadas que apunten a ejecutables en <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>ProgramData</code></div></div> o rutas no estándar.<br />
</li>
<li>Detectar patrones de lectura/escritura intensivos sobre grandes volúmenes de archivos (indicadores típicos de cifrado masivo).<br />
</li>
<li>Evitar el borrado de copias de sombra y la desactivación de servicios de seguridad mediante reglas específicas de protección de:<br />
  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin</code></div></div>  - <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wmic</code></div></div>  - Servicios críticos de seguridad.<br />
</li>
<li>Configurar respuesta automática para:<br />
  - Matar el proceso responsable del cifrado.<br />
  - Bloquear el hash del ejecutable malicioso.<br />
  - Iniciar el aislamiento de red del endpoint afectado.<br />
</li>
</ul>
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar ejecutables sospechosos (especialmente aquellos que llegan a servidores o estaciones clave) antes de su ejecución real:<br />
  - Herramientas recibidas de proveedores de soporte.<br />
  - Scripts y binarios entregados a través de canales remotos.<br />
</li>
<li>Observar si el binario en Sandbox:<br />
  - Intenta cifrar grandes volúmenes de archivos.<br />
  - Crea tareas programadas o entradas de Registro para persistencia.<br />
  - Intenta contactar con infraestructura remota de C2 asociada a Cactus.<br />
</li>
</ul>
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Restaurar los sistemas desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, asegurándose de que:<br />
  - No estuvieron accesibles desde los hosts comprometidos.<br />
  - No presentan signos de cifrado o manipulación.<br />
</li>
<li>Cambiar credenciales utilizadas en accesos remotos (VPN, RDP, paneles de administración, cuentas de dominio).<br />
</li>
<li>Revisar logs de VPN, RDP, firewall y servidores para:<br />
  - Reconstruir la línea temporal del ataque.<br />
  - Identificar el vector de entrada.<br />
  - Listar todos los sistemas potencialmente comprometidos.<br />
</li>
<li>Revisar herramientas de administración remota instaladas e identificar posibles backdoors o agentes no autorizados, eliminándolos y reforzando los procedimientos de acceso remoto legítimo.<br />
</li>
</ul>
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Cactus representa un modelo típico de ransomware de doble extorsión: combina cifrado de datos con exfiltración previa para presionar el pago, incluso si la organización tiene copias de seguridad.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Rhysida – Ransomware – 2023]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=118</link>
			<pubDate>Fri, 05 Dec 2025 16:42:10 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=118</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Rhysida<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (double extortion)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023 (aprox. mayo, primeros reportes públicos)<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Llega típicamente mediante acceso remoto comprometido (RDP/VPN), phishing dirigido o explotación de servicios expuestos.<br />
</li>
<li>Una vez dentro de la red, el grupo atacante realiza reconocimiento, movimiento lateral y exfiltración de datos sensibles antes de cifrar.<br />
</li>
<li>Cifra documentos, bases de datos, imágenes, proyectos, backups accesibles y recursos compartidos de red, añadiendo normalmente la extensión asociada a Rhysida a los archivos cifrados.<br />
</li>
<li>Deja una nota de rescate (a menudo en PDF) donde se presenta como un “equipo de ciberseguridad” que “ayuda” a la víctima.<br />
</li>
<li>Suele excluir algunos archivos de sistema y extensiones críticas para mantener el sistema arrancable.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Uso de claves de Registro y tareas programadas para ejecutar el binario de ransomware o herramientas auxiliares.<br />
</li>
<li>Abuso de herramientas administrativas (PowerShell, PsExec, wmic) para desplegar el payload en múltiples equipos.<br />
</li>
<li>Uso prolongado de credenciales comprometidas (RDP, VPN, cuentas de dominio) para permanecer en la red durante días/semanas antes de lanzar el cifrado.<br />
</li>
<li>Eliminación de copias de sombra y limpieza de logs para hacer más difícil la recuperación y el análisis.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>258ddd78655ac0587f64d7146e52549115b67465302c0cbd15a0cba746f05595</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
 Configurar análisis en tiempo real y escaneos completos para detectar el binario de Rhysida y sus droppers. Supervisar cambios masivos de extensión de archivos y picos de escritura sospechosos.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
 Restringir RDP y VPN expuestos, permitiendo solo acceso desde ubicaciones confiables y con MFA. Bloquear tráfico hacia dominios/IPs asociados a infraestructura de mando y control o servidores de filtración de datos utilizados por el grupo.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar creación masiva de archivos cifrados en poco tiempo.<br />
</li>
<li>Alertar y bloquear comandos como <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin delete shadows</code></div></div>, limpieza de logs y uso anómalo de herramientas administrativas para desplegar binarios.<br />
</li>
<li>Configurar respuesta automática para matar procesos con comportamiento de cifrado, bloquear sus hashes y aislar el host.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar en Sandbox ejecutables y scripts sospechosos que lleguen por correo o se descarguen en servidores críticos.<br />
</li>
<li>Probar herramientas “de soporte” o “parches” antes de ejecutarlos en el entorno de producción, especialmente si proceden de canales no verificados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Desconectar inmediatamente los equipos afectados de la red.<br />
</li>
<li>Restaurar datos solo desde copias de seguridad offline o inmutables.<br />
</li>
<li>Rotar contraseñas de cuentas privilegiadas y revisar accesos a VPN, RDP y paneles administrativos.<br />
</li>
<li>Revisar y endurecer políticas de segmentación de red y monitoreo para detectar futuras intrusiones.<br />
</li>
</ul>
</li>
</ul>
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><ul class="mycode_list"><li>Añadir enlaces a informes públicos de Rhysida (análisis técnicos, IOCs).<br />
</li>
<li>No compartir enlaces directos a muestras ejecutables en el foro; solo hashes e información técnica.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Rhysida<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (double extortion)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023 (aprox. mayo, primeros reportes públicos)<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li>Llega típicamente mediante acceso remoto comprometido (RDP/VPN), phishing dirigido o explotación de servicios expuestos.<br />
</li>
<li>Una vez dentro de la red, el grupo atacante realiza reconocimiento, movimiento lateral y exfiltración de datos sensibles antes de cifrar.<br />
</li>
<li>Cifra documentos, bases de datos, imágenes, proyectos, backups accesibles y recursos compartidos de red, añadiendo normalmente la extensión asociada a Rhysida a los archivos cifrados.<br />
</li>
<li>Deja una nota de rescate (a menudo en PDF) donde se presenta como un “equipo de ciberseguridad” que “ayuda” a la víctima.<br />
</li>
<li>Suele excluir algunos archivos de sistema y extensiones críticas para mantener el sistema arrancable.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><ul class="mycode_list"><li>Uso de claves de Registro y tareas programadas para ejecutar el binario de ransomware o herramientas auxiliares.<br />
</li>
<li>Abuso de herramientas administrativas (PowerShell, PsExec, wmic) para desplegar el payload en múltiples equipos.<br />
</li>
<li>Uso prolongado de credenciales comprometidas (RDP, VPN, cuentas de dominio) para permanecer en la red durante días/semanas antes de lanzar el cifrado.<br />
</li>
<li>Eliminación de copias de sombra y limpieza de logs para hacer más difícil la recuperación y el análisis.<br />
</li>
</ul>
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>258ddd78655ac0587f64d7146e52549115b67465302c0cbd15a0cba746f05595</code></div></div><span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
 Configurar análisis en tiempo real y escaneos completos para detectar el binario de Rhysida y sus droppers. Supervisar cambios masivos de extensión de archivos y picos de escritura sospechosos.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
 Restringir RDP y VPN expuestos, permitiendo solo acceso desde ubicaciones confiables y con MFA. Bloquear tráfico hacia dominios/IPs asociados a infraestructura de mando y control o servidores de filtración de datos utilizados por el grupo.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><ul class="mycode_list"><li>Detectar creación masiva de archivos cifrados en poco tiempo.<br />
</li>
<li>Alertar y bloquear comandos como <br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin delete shadows</code></div></div>, limpieza de logs y uso anómalo de herramientas administrativas para desplegar binarios.<br />
</li>
<li>Configurar respuesta automática para matar procesos con comportamiento de cifrado, bloquear sus hashes y aislar el host.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><ul class="mycode_list"><li>Analizar en Sandbox ejecutables y scripts sospechosos que lleguen por correo o se descarguen en servidores críticos.<br />
</li>
<li>Probar herramientas “de soporte” o “parches” antes de ejecutarlos en el entorno de producción, especialmente si proceden de canales no verificados.<br />
</li>
</ul>
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><ul class="mycode_list"><li>Desconectar inmediatamente los equipos afectados de la red.<br />
</li>
<li>Restaurar datos solo desde copias de seguridad offline o inmutables.<br />
</li>
<li>Rotar contraseñas de cuentas privilegiadas y revisar accesos a VPN, RDP y paneles administrativos.<br />
</li>
<li>Revisar y endurecer políticas de segmentación de red y monitoreo para detectar futuras intrusiones.<br />
</li>
</ul>
</li>
</ul>
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><ul class="mycode_list"><li>Añadir enlaces a informes públicos de Rhysida (análisis técnicos, IOCs).<br />
</li>
<li>No compartir enlaces directos a muestras ejecutables en el foro; solo hashes e información técnica.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Akira Ransomware [2023]]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=117</link>
			<pubDate>Fri, 05 Dec 2025 16:32:54 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=117</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Akira Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (RaaS, doble extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Primeras actividades documentadas a inicios de 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Akira es una familia de ransomware operada como Ransomware-as-a-Service (RaaS). Sus características clave:<br />
- Cifra archivos en sistemas Windows y Linux (en algunas variantes) usando criptografía fuerte.<br />
- Antes del cifrado, exfiltra datos sensibles de la red de la víctima (doble extorsión).<br />
- Enfocada en organizaciones: especialmente proveedores de servicios gestionados (MSP), educación, salud y otros sectores.<br />
<br />
Tipos de archivos afectados:<br />
- Documentos Office, PDF, imágenes, bases de datos, proyectos, máquinas virtuales y backups accesibles.<br />
- Recorre discos locales, unidades de red y recursos compartidos cifrando la mayor cantidad posible.<br />
<br />
En muchos incidentes:<br />
- Los atacantes obtienen acceso inicial vía credenciales comprometidas, vulnerabilidades VPN, RDP o aplicaciones expuestas.<br />
- Una vez dentro, realizan reconocimiento, movimiento lateral y exfiltración de datos antes de lanzar el cifrado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
La “persistencia” en Akira suele ser operativa:<br />
- Uso prolongado de cuentas comprometidas (administradores de dominio, RDP, VPN).<br />
- Despliegue de herramientas de administración remota y beacons para mantener acceso.<br />
- El binario de ransomware en sí mismo puede no buscar persistencia tradicional, ya que su objetivo es cifrar y terminar el sistema rápidamente, pero el acceso del atacante a la red suele durar semanas antes del cifrado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como Akira:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>4f16317dba9b983bf494892dcd227c0795f3809303e3b2787bf0a2193a318e0c</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Hacer escaneo completo para localizar el ejecutable de Akira y cualquier dropper.<br />
- Revisar especialmente servidores, controladores de dominio y shares críticos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Aislar inmediatamente equipos que muestren actividad de cifrado o comunicación con IPs/C2 asociadas.<br />
- Restringir RDP, VPN y servicios expuestos a Internet únicamente a canales autenticados y protegidos (MFA, IPs de confianza).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas clave:<br />
- Detección de patrones de ransomware: creación masiva de archivos con nuevas extensiones, borrado de Shadow Copies, alto volumen de escritura en poco tiempo.<br />
- Detección de herramientas de descubrimiento de red, dumping de credenciales y uso de herramientas de administración “living-off-the-land” (psexec, wmic, etc.).<br />
Al dispararse, GetOverX Shield debe:<br />
- Matar el proceso sospechoso.<br />
- Bloquear el binario por hash.<br />
- Opcionalmente poner el equipo en modo “aislado” a nivel de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox cualquier fichero sospechoso recibido por correo o descargado por administradores antes de ejecutarlo en servidores.<br />
- Probar scripts y herramientas “adicionales” que se reciban supuestamente de proveedores/soporte.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Desconectar los sistemas afectados de la red.<br />
- No borrar evidencias: preservar logs para análisis forense.<br />
- Restaurar datos únicamente desde copias de seguridad offline no accesibles durante el ataque.<br />
- Rotar credenciales privilegiadas (dominio, VPN, acceso a paneles y servicios críticos).<br />
- Revisar políticas de segmentación de red y endurecerlas para limitar impacto futuro.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Akira Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (RaaS, doble extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Primeras actividades documentadas a inicios de 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
Akira es una familia de ransomware operada como Ransomware-as-a-Service (RaaS). Sus características clave:<br />
- Cifra archivos en sistemas Windows y Linux (en algunas variantes) usando criptografía fuerte.<br />
- Antes del cifrado, exfiltra datos sensibles de la red de la víctima (doble extorsión).<br />
- Enfocada en organizaciones: especialmente proveedores de servicios gestionados (MSP), educación, salud y otros sectores.<br />
<br />
Tipos de archivos afectados:<br />
- Documentos Office, PDF, imágenes, bases de datos, proyectos, máquinas virtuales y backups accesibles.<br />
- Recorre discos locales, unidades de red y recursos compartidos cifrando la mayor cantidad posible.<br />
<br />
En muchos incidentes:<br />
- Los atacantes obtienen acceso inicial vía credenciales comprometidas, vulnerabilidades VPN, RDP o aplicaciones expuestas.<br />
- Una vez dentro, realizan reconocimiento, movimiento lateral y exfiltración de datos antes de lanzar el cifrado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
La “persistencia” en Akira suele ser operativa:<br />
- Uso prolongado de cuentas comprometidas (administradores de dominio, RDP, VPN).<br />
- Despliegue de herramientas de administración remota y beacons para mantener acceso.<br />
- El binario de ransomware en sí mismo puede no buscar persistencia tradicional, ya que su objetivo es cifrar y terminar el sistema rápidamente, pero el acceso del atacante a la red suele durar semanas antes del cifrado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como Akira:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>4f16317dba9b983bf494892dcd227c0795f3809303e3b2787bf0a2193a318e0c</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Hacer escaneo completo para localizar el ejecutable de Akira y cualquier dropper.<br />
- Revisar especialmente servidores, controladores de dominio y shares críticos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Aislar inmediatamente equipos que muestren actividad de cifrado o comunicación con IPs/C2 asociadas.<br />
- Restringir RDP, VPN y servicios expuestos a Internet únicamente a canales autenticados y protegidos (MFA, IPs de confianza).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
Reglas clave:<br />
- Detección de patrones de ransomware: creación masiva de archivos con nuevas extensiones, borrado de Shadow Copies, alto volumen de escritura en poco tiempo.<br />
- Detección de herramientas de descubrimiento de red, dumping de credenciales y uso de herramientas de administración “living-off-the-land” (psexec, wmic, etc.).<br />
Al dispararse, GetOverX Shield debe:<br />
- Matar el proceso sospechoso.<br />
- Bloquear el binario por hash.<br />
- Opcionalmente poner el equipo en modo “aislado” a nivel de red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox cualquier fichero sospechoso recibido por correo o descargado por administradores antes de ejecutarlo en servidores.<br />
- Probar scripts y herramientas “adicionales” que se reciban supuestamente de proveedores/soporte.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Desconectar los sistemas afectados de la red.<br />
- No borrar evidencias: preservar logs para análisis forense.<br />
- Restaurar datos únicamente desde copias de seguridad offline no accesibles durante el ataque.<br />
- Rotar credenciales privilegiadas (dominio, VPN, acceso a paneles y servicios críticos).<br />
- Revisar políticas de segmentación de red y endurecerlas para limitar impacto futuro.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RedLine Stealer]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=104</link>
			<pubDate>Fri, 05 Dec 2025 16:03:11 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=104</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> RedLine Stealer<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (robo de credenciales y datos)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de febrero 2020<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- RedLine es un malware tipo “stealer” ofrecido como servicio (MaaS).<br />
- Su objetivo principal es robar información del equipo, incluyendo:<br />
  - Contraseñas guardadas en navegadores.<br />
  - Cookies y datos de formularios de autocompletado.<br />
  - Wallets de criptomonedas (archivos de wallet y configuraciones asociadas).<br />
  - Información de clientes FTP/VPN y otras aplicaciones con credenciales almacenadas.<br />
  - Datos de sistema: procesos activos, programas instalados, idioma, IP pública, versión de SO, etc.<br />
- No cifra documentos ni bloquea el sistema; se centra en la <span style="font-weight: bold;" class="mycode_b">exfiltración de información</span> al servidor de comando y control (C2).<br />
- Vectores de infección frecuentes:<br />
  - Campañas de phishing con adjuntos maliciosos.<br />
  - Descargadores malware (loaders).<br />
  - Software “crackeado” y herramientas de activación falsas.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables como tal; accede y lee:<br />
    - Configuraciones y bases de datos de aplicaciones (perfiles de navegadores, clientes FTP/VPN, wallets).<br />
    - Archivos de credenciales y sesiones.<br />
  - Puede crear ficheros temporales en carpetas de usuario para empaquetar la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Puede copiarse en carpetas de perfil de usuario (por ejemplo, AppData) con nombres que imitan aplicaciones legítimas.<br />
- Añade entradas de inicio automático en:<br />
  - Claves de Registro (Run/RunOnce).<br />
  - Carpetas de “Startup” del usuario.<br />
- Algunas variantes crean <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> para relanzar el binario periódicamente.<br />
- Otras campañas se ejecutan una sola vez (“smash-and-grab”):<br />
  - Roban todo lo posible.<br />
  - Exfiltran la información.<br />
  - Se eliminan a sí mismas para reducir huella en el sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública analizada de RedLine Stealer:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>E3544F1A9707EC1CE083AFE0AE64F2EDE38A7D53FC6F98AAB917CA049BC63E69</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo para localizar:<br />
  - El binario principal del stealer.<br />
  - Cualquier dropper asociado u otros componentes auxiliares.<br />
- Eliminar o poner en cuarentena todos los archivos detectados.<br />
- Revisar especialmente directorios de usuario (AppData, Temp, Descargas) y rutas donde se ejecutaron adjuntos sospechosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Habilitar reglas que detecten:<br />
  - Accesos masivos en poco tiempo a almacenes de credenciales de navegadores, wallets y clientes FTP/VPN.<br />
  - Lectura sistemática de múltiples archivos de configuración de diferentes aplicaciones de credenciales.<br />
  - Conexiones HTTP/HTTPS inusuales hacia dominios o IPs desconocidos, justo después de la recopilación de datos.<br />
- Configurar respuestas automáticas para:<br />
  - Detener (matar) el proceso cuando se detecte comportamiento típico de stealer.<br />
  - Registrar toda la actividad en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes no autorizadas:<br />
  - Especialmente hacia dominios e IPs reputacionalmente sospechosos o recientemente registrados.<br />
  - Limitar aplicaciones que puedan realizar conexiones directas a Internet sin supervisión.<br />
- Monitorizar picos de tráfico saliente desde equipos de usuario que puedan indicar exfiltración de datos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Remediación de credenciales:</span><br />
- Tras limpiar el sistema, forzar cambio de todas las contraseñas que pudieran estar almacenadas en el equipo:<br />
  - Correo personal y corporativo.<br />
  - Redes sociales.<br />
  - Banca en línea y servicios financieros.<br />
  - VPN, paneles de hosting, administración de servidores y otros servicios críticos.<br />
- Activar MFA (autenticación multifactor) donde sea posible para reducir el impacto de credenciales robadas.<br />
- Revisar accesos recientes a cuentas críticas en busca de actividad sospechosa (logins desde países o IPs inusuales).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar adjuntos y descargables sospechosos en la Sandbox antes de ejecutarlos en el entorno real:<br />
  - Especialmente si provienen de campañas de phishing o de sitios de software “crackeado”.<br />
- Observar si el archivo:<br />
  - Intenta enumerar credenciales de múltiples aplicaciones.<br />
  - Crea ficheros temporales con datos empaquetados.<br />
  - Establece conexiones salientes a dominios desconocidos para exfiltrar la información.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- RedLine Stealer es una de las familias de infostealer más utilizadas en mercados de malware como servicio, alimentando grandes bases de datos de credenciales robadas que luego se venden o reutilizan en ataques de takeover de cuentas y fraude.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> RedLine Stealer<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Infostealer (robo de credenciales y datos)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Alrededor de febrero 2020<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- RedLine es un malware tipo “stealer” ofrecido como servicio (MaaS).<br />
- Su objetivo principal es robar información del equipo, incluyendo:<br />
  - Contraseñas guardadas en navegadores.<br />
  - Cookies y datos de formularios de autocompletado.<br />
  - Wallets de criptomonedas (archivos de wallet y configuraciones asociadas).<br />
  - Información de clientes FTP/VPN y otras aplicaciones con credenciales almacenadas.<br />
  - Datos de sistema: procesos activos, programas instalados, idioma, IP pública, versión de SO, etc.<br />
- No cifra documentos ni bloquea el sistema; se centra en la <span style="font-weight: bold;" class="mycode_b">exfiltración de información</span> al servidor de comando y control (C2).<br />
- Vectores de infección frecuentes:<br />
  - Campañas de phishing con adjuntos maliciosos.<br />
  - Descargadores malware (loaders).<br />
  - Software “crackeado” y herramientas de activación falsas.<br />
- “Archivos que infecta”:<br />
  - No infecta ejecutables como tal; accede y lee:<br />
    - Configuraciones y bases de datos de aplicaciones (perfiles de navegadores, clientes FTP/VPN, wallets).<br />
    - Archivos de credenciales y sesiones.<br />
  - Puede crear ficheros temporales en carpetas de usuario para empaquetar la información robada antes de enviarla al C2.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Puede copiarse en carpetas de perfil de usuario (por ejemplo, AppData) con nombres que imitan aplicaciones legítimas.<br />
- Añade entradas de inicio automático en:<br />
  - Claves de Registro (Run/RunOnce).<br />
  - Carpetas de “Startup” del usuario.<br />
- Algunas variantes crean <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> para relanzar el binario periódicamente.<br />
- Otras campañas se ejecutan una sola vez (“smash-and-grab”):<br />
  - Roban todo lo posible.<br />
  - Exfiltran la información.<br />
  - Se eliminan a sí mismas para reducir huella en el sistema.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública analizada de RedLine Stealer:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>E3544F1A9707EC1CE083AFE0AE64F2EDE38A7D53FC6F98AAB917CA049BC63E69</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo para localizar:<br />
  - El binario principal del stealer.<br />
  - Cualquier dropper asociado u otros componentes auxiliares.<br />
- Eliminar o poner en cuarentena todos los archivos detectados.<br />
- Revisar especialmente directorios de usuario (AppData, Temp, Descargas) y rutas donde se ejecutaron adjuntos sospechosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Habilitar reglas que detecten:<br />
  - Accesos masivos en poco tiempo a almacenes de credenciales de navegadores, wallets y clientes FTP/VPN.<br />
  - Lectura sistemática de múltiples archivos de configuración de diferentes aplicaciones de credenciales.<br />
  - Conexiones HTTP/HTTPS inusuales hacia dominios o IPs desconocidos, justo después de la recopilación de datos.<br />
- Configurar respuestas automáticas para:<br />
  - Detener (matar) el proceso cuando se detecte comportamiento típico de stealer.<br />
  - Registrar toda la actividad en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes no autorizadas:<br />
  - Especialmente hacia dominios e IPs reputacionalmente sospechosos o recientemente registrados.<br />
  - Limitar aplicaciones que puedan realizar conexiones directas a Internet sin supervisión.<br />
- Monitorizar picos de tráfico saliente desde equipos de usuario que puedan indicar exfiltración de datos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Remediación de credenciales:</span><br />
- Tras limpiar el sistema, forzar cambio de todas las contraseñas que pudieran estar almacenadas en el equipo:<br />
  - Correo personal y corporativo.<br />
  - Redes sociales.<br />
  - Banca en línea y servicios financieros.<br />
  - VPN, paneles de hosting, administración de servidores y otros servicios críticos.<br />
- Activar MFA (autenticación multifactor) donde sea posible para reducir el impacto de credenciales robadas.<br />
- Revisar accesos recientes a cuentas críticas en busca de actividad sospechosa (logins desde países o IPs inusuales).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar adjuntos y descargables sospechosos en la Sandbox antes de ejecutarlos en el entorno real:<br />
  - Especialmente si provienen de campañas de phishing o de sitios de software “crackeado”.<br />
- Observar si el archivo:<br />
  - Intenta enumerar credenciales de múltiples aplicaciones.<br />
  - Crea ficheros temporales con datos empaquetados.<br />
  - Establece conexiones salientes a dominios desconocidos para exfiltrar la información.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- RedLine Stealer es una de las familias de infostealer más utilizadas en mercados de malware como servicio, alimentando grandes bases de datos de credenciales robadas que luego se venden o reutilizan en ataques de takeover de cuentas y fraude.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[BlackCat / ALPHV]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=103</link>
			<pubDate>Fri, 05 Dec 2025 16:01:40 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=103</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> BlackCat (ALPHV)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (RaaS, triple extorsión)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Noviembre–Diciembre 2021<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
BlackCat/ALPHV es una familia de ransomware escrita en Rust, ofrecida como servicio a afiliados. Se utiliza principalmente en ataques dirigidos contra organizaciones. Compromete servidores y estaciones de trabajo, cifra documentos, bases de datos, repositorios de proyectos, máquinas virtuales y copias de seguridad accesibles. Además, suele robar datos antes del cifrado y amenaza con publicarlos (triple extorsión).<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
En muchos incidentes el despliegue se realiza manualmente por el atacante después de obtener privilegios de administrador o dominio, por lo que la “persistencia” viene dada por cuentas comprometidas, backdoors, herramientas de acceso remoto y tareas programadas. También se han observado servicios y jobs diseñados para relanzar el binario en cada reinicio. <br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como ALPHV/BlackCat:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cefea76dfdbb48cfe1a3db2c8df34e898e29bec9b2c13e79ef40655c637833ae</code></div></div> <br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li>
[] Antivirus y EDR: Realizar escaneo completo en todos los endpoints y servidores asociados al incidente. Activar la monitorización avanzada en el EDR para detectar cifradores masivos y accesos anómalos a volúmenes de red. [] HIPS: Configurar reglas para bloquear ejecución de binarios desde rutas temporales, perfiles de usuario y shares, así como scripts con comportamiento de cifrado intensivo. [] Firewall y aislamiento: Usar el módulo de firewall para aislar inmediatamente el host comprometido (bloqueo de todo tráfico salvo hacia el servidor de gestión) y reducir movimiento lateral. [] Sandbox: Analizar cualquier ejecutable extraño usado por administradores o procesos remotos antes de desplegarlo en más equipos.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span> Forzar cambio de contraseñas de cuentas privilegiadas, revocar sesiones RDP y limpiar herramientas de acceso remoto no autorizadas, además de restaurar desde backups offline verificados.<br />
</li>
</ul>
]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Nombre:</span> BlackCat (ALPHV)<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (RaaS, triple extorsión)<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Noviembre–Diciembre 2021<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
BlackCat/ALPHV es una familia de ransomware escrita en Rust, ofrecida como servicio a afiliados. Se utiliza principalmente en ataques dirigidos contra organizaciones. Compromete servidores y estaciones de trabajo, cifra documentos, bases de datos, repositorios de proyectos, máquinas virtuales y copias de seguridad accesibles. Además, suele robar datos antes del cifrado y amenaza con publicarlos (triple extorsión).<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
En muchos incidentes el despliegue se realiza manualmente por el atacante después de obtener privilegios de administrador o dominio, por lo que la “persistencia” viene dada por cuentas comprometidas, backdoors, herramientas de acceso remoto y tareas programadas. También se han observado servicios y jobs diseñados para relanzar el binario en cada reinicio. <br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública etiquetada como ALPHV/BlackCat:<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>cefea76dfdbb48cfe1a3db2c8df34e898e29bec9b2c13e79ef40655c637833ae</code></div></div> <br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li>
[] Antivirus y EDR: Realizar escaneo completo en todos los endpoints y servidores asociados al incidente. Activar la monitorización avanzada en el EDR para detectar cifradores masivos y accesos anómalos a volúmenes de red. [] HIPS: Configurar reglas para bloquear ejecución de binarios desde rutas temporales, perfiles de usuario y shares, así como scripts con comportamiento de cifrado intensivo. [] Firewall y aislamiento: Usar el módulo de firewall para aislar inmediatamente el host comprometido (bloqueo de todo tráfico salvo hacia el servidor de gestión) y reducir movimiento lateral. [] Sandbox: Analizar cualquier ejecutable extraño usado por administradores o procesos remotos antes de desplegarlo en más equipos.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Post-incidente:</span> Forzar cambio de contraseñas de cuentas privilegiadas, revocar sesiones RDP y limpiar herramientas de acceso remoto no autorizadas, además de restaurar desde backups offline verificados.<br />
</li>
</ul>
]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[LockBit 3.0 (LockBit Black)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=102</link>
			<pubDate>Fri, 05 Dec 2025 15:58:24 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=102</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.0 (LockBit Black)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (cifrado de archivos, doble/triple extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Marzo 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante avanzada de la familia LockBit, operada como <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>.<br />
- Una vez ejecutado, escanea todas las unidades locales y de red en busca de:<br />
  - Documentos Office, PDF, imágenes y proyectos.<br />
  - Bases de datos y ficheros de aplicaciones corporativas.<br />
  - Backups accesibles y unidades mapeadas (shares SMB, NAS, etc.).<br />
- Cifra estos archivos utilizando esquemas de cifrado fuertes (normalmente combinando criptografía simétrica y asimétrica), dejando notas de rescate en cada carpeta afectada.<br />
- Antes o durante el cifrado, suele <span style="font-weight: bold;" class="mycode_b">exfiltrar información sensible</span> hacia servidores controlados por los atacantes para:<br />
  - Amenazar con la filtración pública de datos.<br />
  - Aumentar la presión para el pago del rescate (doble o triple extorsión).<br />
- A menudo desactiva servicios de seguridad, detiene procesos que bloquean archivos (bases de datos, servicios de backup) y puede borrar copias de sombra para dificultar la recuperación.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Utiliza técnicas como:<br />
  - Claves de ejecución automática en el Registro (Run/RunOnce u otras rutas de inicio).<br />
  - Creación de tareas programadas que relanzan el binario de ransomware o sus loaders.<br />
- Abusa de herramientas administrativas (PSExec, Group Policy, scripts PowerShell, etc.) para:<br />
  - Desplegar el payload en múltiples equipos del dominio.<br />
  - Mantener el control durante el tiempo suficiente para cifrar la mayor cantidad de archivos posible.<br />
- Los operadores pueden mantener persistencia adicional mediante:<br />
  - Cuentas de dominio comprometidas.<br />
  - Herramientas de administración remota.<br />
  - Backdoors adicionales desplegados antes o después del cifrado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a LockBit (familia LockBit, incluyendo variantes recientes):<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>43ced481e0f68fe57be3246cc5aede353c9d34f4e15d0afe443b5de9514d3ce4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo con firmas actualizadas para localizar:<br />
  - El ejecutable principal de LockBit 3.0.<br />
  - Droppers, scripts y herramientas auxiliares usados en la cadena de infección.<br />
- Mantener activas las heurísticas de ransomware para detectar:<br />
  - Patrones de cifrado masivo.<br />
  - Acceso intensivo a archivos en shares y unidades de red.<br />
- Eliminar o poner en cuarentena todas las detecciones y repetir el escaneo antes de reconectar el host a la red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes sospechosas (especialmente hacia IPs/C2 desconocidos) desde el host afectado para limitar:<br />
  - La exfiltración de datos.<br />
  - La comunicación con paneles de control de los operadores.<br />
- Restringir el tráfico SMB, RDP y otros protocolos de administración remota a orígenes/destinos estrictamente necesarios.<br />
- Aislar rápidamente los hosts que muestren actividad de cifrado o conexiones de red anómalas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
- Activar reglas que detecten comportamientos típicos de ransomware:<br />
  - Creación masiva de archivos cifrados y cambios rápidos de extensiones.<br />
  - Borrado de Shadow Copies o uso de herramientas como <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin</code></div></div> y <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wmic</code></div></div> para deshabilitar restauración.<br />
  - Uso anómalo de herramientas administrativas (PSExec, scripts de dominio, GPOs) para desplegar ejecutables en varios equipos.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso malicioso en cuanto se detecte el patrón de cifrado.<br />
  - Bloquear el hash del ejecutable sospechoso.<br />
  - Iniciar el aislamiento de red del endpoint afectado (cortar SMB, RDP, etc.).<br />
- Registrar todos los eventos en los logs unificados de GetOverX para análisis forense posterior.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar adjuntos y ejecutables sospechosos en el módulo de Sandbox antes de permitir su ejecución en el entorno real, especialmente:<br />
  - Ficheros recibidos por correo electrónico.<br />
  - Descargas provenientes de enlaces dudosos o herramientas “administrativas” entregadas por terceros.<br />
- Observar si:<br />
  - Intentan cifrar archivos en la VM de prueba.<br />
  - Crean tareas programadas o claves de Registro para persistencia.<br />
  - Establecen conexiones hacia C2 o direcciones IP no habituales.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Recuperación:</span><br />
- Desconectar el equipo de la red o aplicar el perfil de Firewall <span style="font-weight: bold;" class="mycode_b">Strict</span> para cortar comunicaciones y propagación lateral.<br />
- Limpiar con GetOverX Shield (Antivirus + EDR) todos los artefactos de LockBit y herramientas auxiliares.<br />
- Restaurar datos únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span> (no accesibles durante el incidente):<br />
  - Verificar previamente que los backups no estén cifrados ni manipulados.<br />
- Tras la recuperación:<br />
  - Cambiar credenciales privilegiadas (administradores de dominio, cuentas de servicio, VPN, etc.).<br />
  - Revisar GPOs, scripts de inicio y herramientas de administración remota para eliminar backdoors y configuraciones maliciosas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- LockBit 3.0 (LockBit Black) es una de las familias de ransomware más activas y sofisticadas, con múltiples afiliados RaaS y un fuerte enfoque en la exfiltración y publicación de datos robados para maximizar la presión sobre la víctima.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.0 (LockBit Black)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (cifrado de archivos, doble/triple extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> Marzo 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante avanzada de la familia LockBit, operada como <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>.<br />
- Una vez ejecutado, escanea todas las unidades locales y de red en busca de:<br />
  - Documentos Office, PDF, imágenes y proyectos.<br />
  - Bases de datos y ficheros de aplicaciones corporativas.<br />
  - Backups accesibles y unidades mapeadas (shares SMB, NAS, etc.).<br />
- Cifra estos archivos utilizando esquemas de cifrado fuertes (normalmente combinando criptografía simétrica y asimétrica), dejando notas de rescate en cada carpeta afectada.<br />
- Antes o durante el cifrado, suele <span style="font-weight: bold;" class="mycode_b">exfiltrar información sensible</span> hacia servidores controlados por los atacantes para:<br />
  - Amenazar con la filtración pública de datos.<br />
  - Aumentar la presión para el pago del rescate (doble o triple extorsión).<br />
- A menudo desactiva servicios de seguridad, detiene procesos que bloquean archivos (bases de datos, servicios de backup) y puede borrar copias de sombra para dificultar la recuperación.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Utiliza técnicas como:<br />
  - Claves de ejecución automática en el Registro (Run/RunOnce u otras rutas de inicio).<br />
  - Creación de tareas programadas que relanzan el binario de ransomware o sus loaders.<br />
- Abusa de herramientas administrativas (PSExec, Group Policy, scripts PowerShell, etc.) para:<br />
  - Desplegar el payload en múltiples equipos del dominio.<br />
  - Mantener el control durante el tiempo suficiente para cifrar la mayor cantidad de archivos posible.<br />
- Los operadores pueden mantener persistencia adicional mediante:<br />
  - Cuentas de dominio comprometidas.<br />
  - Herramientas de administración remota.<br />
  - Backdoors adicionales desplegados antes o después del cifrado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a LockBit (familia LockBit, incluyendo variantes recientes):<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>43ced481e0f68fe57be3246cc5aede353c9d34f4e15d0afe443b5de9514d3ce4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar un escaneo completo con firmas actualizadas para localizar:<br />
  - El ejecutable principal de LockBit 3.0.<br />
  - Droppers, scripts y herramientas auxiliares usados en la cadena de infección.<br />
- Mantener activas las heurísticas de ransomware para detectar:<br />
  - Patrones de cifrado masivo.<br />
  - Acceso intensivo a archivos en shares y unidades de red.<br />
- Eliminar o poner en cuarentena todas las detecciones y repetir el escaneo antes de reconectar el host a la red.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- Bloquear conexiones salientes sospechosas (especialmente hacia IPs/C2 desconocidos) desde el host afectado para limitar:<br />
  - La exfiltración de datos.<br />
  - La comunicación con paneles de control de los operadores.<br />
- Restringir el tráfico SMB, RDP y otros protocolos de administración remota a orígenes/destinos estrictamente necesarios.<br />
- Aislar rápidamente los hosts que muestren actividad de cifrado o conexiones de red anómalas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS/EDR:</span><br />
- Activar reglas que detecten comportamientos típicos de ransomware:<br />
  - Creación masiva de archivos cifrados y cambios rápidos de extensiones.<br />
  - Borrado de Shadow Copies o uso de herramientas como <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin</code></div></div> y <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wmic</code></div></div> para deshabilitar restauración.<br />
  - Uso anómalo de herramientas administrativas (PSExec, scripts de dominio, GPOs) para desplegar ejecutables en varios equipos.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso malicioso en cuanto se detecte el patrón de cifrado.<br />
  - Bloquear el hash del ejecutable sospechoso.<br />
  - Iniciar el aislamiento de red del endpoint afectado (cortar SMB, RDP, etc.).<br />
- Registrar todos los eventos en los logs unificados de GetOverX para análisis forense posterior.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar adjuntos y ejecutables sospechosos en el módulo de Sandbox antes de permitir su ejecución en el entorno real, especialmente:<br />
  - Ficheros recibidos por correo electrónico.<br />
  - Descargas provenientes de enlaces dudosos o herramientas “administrativas” entregadas por terceros.<br />
- Observar si:<br />
  - Intentan cifrar archivos en la VM de prueba.<br />
  - Crean tareas programadas o claves de Registro para persistencia.<br />
  - Establecen conexiones hacia C2 o direcciones IP no habituales.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Recuperación:</span><br />
- Desconectar el equipo de la red o aplicar el perfil de Firewall <span style="font-weight: bold;" class="mycode_b">Strict</span> para cortar comunicaciones y propagación lateral.<br />
- Limpiar con GetOverX Shield (Antivirus + EDR) todos los artefactos de LockBit y herramientas auxiliares.<br />
- Restaurar datos únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span> (no accesibles durante el incidente):<br />
  - Verificar previamente que los backups no estén cifrados ni manipulados.<br />
- Tras la recuperación:<br />
  - Cambiar credenciales privilegiadas (administradores de dominio, cuentas de servicio, VPN, etc.).<br />
  - Revisar GPOs, scripts de inicio y herramientas de administración remota para eliminar backdoors y configuraciones maliciosas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- LockBit 3.0 (LockBit Black) es una de las familias de ransomware más activas y sofisticadas, con múltiples afiliados RaaS y un fuerte enfoque en la exfiltración y publicación de datos robados para maximizar la presión sobre la víctima.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – LockBit Green (2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=60</link>
			<pubDate>Sat, 29 Nov 2025 16:08:04 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=60</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.0 (LockBit Black) – Variante inspirada en Conti<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (cifrado de archivos, doble/triple extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022 (evolución tras filtración de código de Conti)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante de LockBit 3.0 que incorpora técnicas y código inspirados en el ransomware Conti (“Conti-inspired LockBit version”).<br />
- Escanea unidades locales y de red para localizar:<br />
  - Documentos Office, PDF, imágenes, proyectos.<br />
  - Bases de datos, máquinas virtuales y backups accesibles.<br />
- Cifra los archivos encontrados usando criptografía fuerte (generalmente combinación de cifrado simétrico + asimétrico), añadiendo extensiones específicas y dejando notas de rescate en múltiples carpetas.<br />
- Suele exfiltrar información sensible antes o durante el cifrado para:<br />
  - Presionar con publicación de datos (doble/triple extorsión).<br />
  - Incrementar el impacto del incidente y la presión sobre la víctima.<br />
- Comparte con Conti:<br />
  - Alta velocidad de cifrado.<br />
  - Uso intensivo de herramientas legítimas (living-off-the-land) para desplegarse y moverse lateralmente.<br />
  - Enfoque en entornos corporativos y redes de dominio.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Se apoya en la misma filosofía de despliegue masivo que Conti:<br />
  - Uso de credenciales comprometidas para ejecutar el ransomware en múltiples equipos.<br />
  - Abuso de herramientas administrativas (PSExec, GPO, scripts PowerShell) para distribuir y lanzar el payload.<br />
- Puede usar:<br />
  - Claves de ejecución automática en el Registro (Run/RunOnce).<br />
  - Tareas programadas para relanzar el binario o loaders auxiliares.<br />
- Los operadores suelen mantener persistencia adicional mediante:<br />
  - Cuentas de dominio comprometidas.<br />
  - Herramientas de administración remota (RDP, soluciones de soporte remoto, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a variante LockBit 3.0 inspirada en Conti:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c3ba315a8a79d3dc2aa743a20f2d6b0c85bfc74fcecb829306b701cea0443e3d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Stop unauthorized privilege escalation:</span><br />
  - Crear reglas para detectar y bloquear intentos de elevación de privilegios no autorizados (por ejemplo, uso anómalo de runas, UAC bypass, abuso de servicios o tareas elevadas).<br />
  - Monitorizar:<br />
    - Creación de nuevos usuarios administradores.<br />
    - Cambios de pertenencia a grupos privilegiados (Administrators, Domain Admins).<br />
- Configurar respuesta automática:<br />
  - Matar procesos que intenten elevar privilegios de forma sospechosa.<br />
  - Registrar y alertar de inmediato en logs unificados.<br />
- <span style="font-weight: bold;" class="mycode_b">Alert on mass file renames:</span><br />
  - Definir reglas para generar alertas cuando un proceso renombre gran cantidad de archivos en poco tiempo (patrón típico de cifrado).<br />
  - Combinar esta regla con detección de escrituras masivas y cambios de extensión.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Block lateral movement with Firewall rules:</span><br />
  - Restringir tráfico SMB, RDP y otros protocolos usados para movimiento lateral únicamente a orígenes y destinos estrictamente necesarios.<br />
  - Crear segmentos de red (VLANs) que limiten la propagación entre servidores, estaciones de trabajo y entornos críticos.<br />
  - Aislar de forma inmediata los hosts con indicios de cifrado o comportamientos de ransomware para impedir que el ataque se extienda.<br />
- Bloquear conexiones salientes hacia IPs/C2 desconocidos o reputacionalmente sospechosos para:<br />
  - Limitar exfiltración de datos.<br />
  - Cortar comunicación con el panel de control de los operadores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Mantener motores y firmas actualizados, incluyendo heurísticas de ransomware.<br />
- Realizar escaneos focalizados en:<br />
  - Rutas donde se despliegan herramientas administrativas y scripts.<br />
  - Directorios de sistema y de red utilizados para staging del ransomware.<br />
- Eliminar:<br />
  - Ejecutables de LockBit 3.0.<br />
  - Droppers y herramientas auxiliares detectadas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Probar en Sandbox:<br />
  - Ejecutables sospechosos que vayan a utilizarse en despliegues internos (scripts de administración, “actualizaciones” entregadas por terceros, etc.).<br />
  - Adjuntos y descargas que puedan venir encadenados a campañas de acceso inicial.<br />
- Observar si:<br />
  - Ejecutan cifrado masivo.<br />
  - Realizan escalado de privilegios.<br />
  - Intentan movimiento lateral (PSExec, WMI, SMB).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar y revocar credenciales privilegiadas posiblemente comprometidas.<br />
- Auditar GPOs, scripts de inicio y herramientas de administración remota en busca de backdoors o configuraciones maliciosas.<br />
- Restaurar sistemas desde backups offline verificados, asegurando que:<br />
  - No fueron accesibles desde equipos comprometidos durante el incidente.<br />
  - No presentan rastros de cifrado o manipulación.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Esta variante “inspirada en Conti” combina lo peor de ambos mundos: la velocidad y agresividad de Conti con la infraestructura RaaS y la flexibilidad de la familia LockBit, orientada a compromisos en redes empresariales de gran tamaño.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.0 (LockBit Black) – Variante inspirada en Conti<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (cifrado de archivos, doble/triple extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022 (evolución tras filtración de código de Conti)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante de LockBit 3.0 que incorpora técnicas y código inspirados en el ransomware Conti (“Conti-inspired LockBit version”).<br />
- Escanea unidades locales y de red para localizar:<br />
  - Documentos Office, PDF, imágenes, proyectos.<br />
  - Bases de datos, máquinas virtuales y backups accesibles.<br />
- Cifra los archivos encontrados usando criptografía fuerte (generalmente combinación de cifrado simétrico + asimétrico), añadiendo extensiones específicas y dejando notas de rescate en múltiples carpetas.<br />
- Suele exfiltrar información sensible antes o durante el cifrado para:<br />
  - Presionar con publicación de datos (doble/triple extorsión).<br />
  - Incrementar el impacto del incidente y la presión sobre la víctima.<br />
- Comparte con Conti:<br />
  - Alta velocidad de cifrado.<br />
  - Uso intensivo de herramientas legítimas (living-off-the-land) para desplegarse y moverse lateralmente.<br />
  - Enfoque en entornos corporativos y redes de dominio.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Se apoya en la misma filosofía de despliegue masivo que Conti:<br />
  - Uso de credenciales comprometidas para ejecutar el ransomware en múltiples equipos.<br />
  - Abuso de herramientas administrativas (PSExec, GPO, scripts PowerShell) para distribuir y lanzar el payload.<br />
- Puede usar:<br />
  - Claves de ejecución automática en el Registro (Run/RunOnce).<br />
  - Tareas programadas para relanzar el binario o loaders auxiliares.<br />
- Los operadores suelen mantener persistencia adicional mediante:<br />
  - Cuentas de dominio comprometidas.<br />
  - Herramientas de administración remota (RDP, soluciones de soporte remoto, etc.).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a variante LockBit 3.0 inspirada en Conti:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>c3ba315a8a79d3dc2aa743a20f2d6b0c85bfc74fcecb829306b701cea0443e3d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Stop unauthorized privilege escalation:</span><br />
  - Crear reglas para detectar y bloquear intentos de elevación de privilegios no autorizados (por ejemplo, uso anómalo de runas, UAC bypass, abuso de servicios o tareas elevadas).<br />
  - Monitorizar:<br />
    - Creación de nuevos usuarios administradores.<br />
    - Cambios de pertenencia a grupos privilegiados (Administrators, Domain Admins).<br />
- Configurar respuesta automática:<br />
  - Matar procesos que intenten elevar privilegios de forma sospechosa.<br />
  - Registrar y alertar de inmediato en logs unificados.<br />
- <span style="font-weight: bold;" class="mycode_b">Alert on mass file renames:</span><br />
  - Definir reglas para generar alertas cuando un proceso renombre gran cantidad de archivos en poco tiempo (patrón típico de cifrado).<br />
  - Combinar esta regla con detección de escrituras masivas y cambios de extensión.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Block lateral movement with Firewall rules:</span><br />
  - Restringir tráfico SMB, RDP y otros protocolos usados para movimiento lateral únicamente a orígenes y destinos estrictamente necesarios.<br />
  - Crear segmentos de red (VLANs) que limiten la propagación entre servidores, estaciones de trabajo y entornos críticos.<br />
  - Aislar de forma inmediata los hosts con indicios de cifrado o comportamientos de ransomware para impedir que el ataque se extienda.<br />
- Bloquear conexiones salientes hacia IPs/C2 desconocidos o reputacionalmente sospechosos para:<br />
  - Limitar exfiltración de datos.<br />
  - Cortar comunicación con el panel de control de los operadores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Mantener motores y firmas actualizados, incluyendo heurísticas de ransomware.<br />
- Realizar escaneos focalizados en:<br />
  - Rutas donde se despliegan herramientas administrativas y scripts.<br />
  - Directorios de sistema y de red utilizados para staging del ransomware.<br />
- Eliminar:<br />
  - Ejecutables de LockBit 3.0.<br />
  - Droppers y herramientas auxiliares detectadas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Probar en Sandbox:<br />
  - Ejecutables sospechosos que vayan a utilizarse en despliegues internos (scripts de administración, “actualizaciones” entregadas por terceros, etc.).<br />
  - Adjuntos y descargas que puedan venir encadenados a campañas de acceso inicial.<br />
- Observar si:<br />
  - Ejecutan cifrado masivo.<br />
  - Realizan escalado de privilegios.<br />
  - Intentan movimiento lateral (PSExec, WMI, SMB).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar y revocar credenciales privilegiadas posiblemente comprometidas.<br />
- Auditar GPOs, scripts de inicio y herramientas de administración remota en busca de backdoors o configuraciones maliciosas.<br />
- Restaurar sistemas desde backups offline verificados, asegurando que:<br />
  - No fueron accesibles desde equipos comprometidos durante el incidente.<br />
  - No presentan rastros de cifrado o manipulación.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Esta variante “inspirada en Conti” combina lo peor de ambos mundos: la velocidad y agresividad de Conti con la infraestructura RaaS y la flexibilidad de la familia LockBit, orientada a compromisos en redes empresariales de gran tamaño.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – BlackCat/ALPHV v2 (2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=59</link>
			<pubDate>Sat, 29 Nov 2025 16:07:41 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=59</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.0 (LockBit Black) – Variante Rust ESXi/Linux<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (Rust-based, ESXi compatible, doble/triple extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022–2023 (primeras campañas Rust/ESXi)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante de LockBit 3.0 reescrita en <span style="font-weight: bold;" class="mycode_b">Rust</span>, orientada a entornos Linux/ESXi además de sistemas Windows.<br />
- <span style="font-weight: bold;" class="mycode_b">Rust-based, ESXi compatible, data theft:</span><br />
  - Uso de binarios Rust multiplataforma, optimizados para cifrar:<br />
    - Máquinas virtuales (archivos de disco ESXi/VMware: VMDK, etc.).<br />
    - Ficheros de proyectos, bases de datos y datos corporativos en servidores Linux.<br />
  - Compatibilidad con entornos <span style="font-weight: bold;" class="mycode_b">ESXi</span> para atacar directamente hipervisores y cifrar múltiples VMs desde un único punto.<br />
  - Exfiltración de datos previa al cifrado (documentación interna, bases de datos, proyectos, backups montados), utilizada en esquemas de doble o triple extorsión.<br />
- En servidores:<br />
  - Puede detener servicios críticos (bases de datos, servicios de backup, VMs) antes del cifrado para maximizar el daño.<br />
  - Recorre shares y sistemas de archivos montados (NFS/SMB/iSCSI) buscando directorios con datos de alto valor.<br />
- En entornos de gestión:<br />
  - Abusa de PowerShell (en sistemas Windows) y SSH (en Linux/ESXi) para desplegar y ejecutar el payload en hosts remotos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Uso de credenciales comprometidas (administradores de dominio, cuentas de administración de ESXi, cuentas de Linux con sudo) para:<br />
  - Mantener acceso prolongado a hipervisores y servidores.<br />
  - Repetir la ejecución del ransomware en caso de fallos iniciales.<br />
- En Windows:<br />
  - Posible uso de tareas programadas, claves Run/RunOnce y scripts PowerShell para relanzar binarios Rust empaquetados.<br />
- En Linux/ESXi:<br />
  - Posible abuso de:<br />
    - <span style="font-style: italic;" class="mycode_i">Cron jobs</span> y scripts de inicio (rc.local, systemd services).<br />
    - Claves SSH añadidas a <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>authorized_keys</code></div></div> para mantener acceso persistente.<br />
- Los operadores suelen acompañar esta persistencia con herramientas de administración remota y túneles (SSH, VPN) para moverse lateralmente por la infraestructura.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a variante Rust ESXi:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>5ce2dcc79ff924ec84ad47d2e929b0102ff522b64fc679e26a3604f29f57b8c3</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Monitorización de ESXi / servidores:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Monitor ESXi logs via remote agent:</span><br />
  - Desplegar el agente de GetOverX Shield o un colector remoto en:<br />
    - Hosts de gestión que acceden a ESXi.<br />
    - Servidores intermedios que puedan leer logs de ESXi (via API/SSH).<br />
  - Correlacionar en logs unificados:<br />
    - Eventos de apagado/apagado forzado de VMs.<br />
    - Montaje/desmontaje masivo de datastores.<br />
    - Sesiones SSH inusuales hacia hipervisores ESXi.<br />
- Generar alertas cuando:<br />
  - Se detecten accesos SSH desde IPs no habituales.<br />
  - Aparezcan comandos de borrado/cifrado de VMs o detención masiva de máquinas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR (PowerShell y SSH):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Stop suspicious PowerShell/SSH operations:</span><br />
  - En Windows:<br />
    - Monitorizar PowerShell para:<br />
      - Descarga/ejecución de binarios Rust.<br />
      - Creación de tareas programadas o servicios que lancen ejecutables desconocidos.<br />
    - Bloquear scripts que invoquen herramientas administrativas remotas (psexec, plink, etc.) sin justificación.<br />
  - En Linux/ESXi (vista desde endpoints con GetOverX Shield):<br />
    - Registrar el uso de SSH desde servidores de salto (jump hosts) y equipos de administración.<br />
    - Disparar alertas cuando se detecten comandos masivos de cifrado, movimientos de VMs o cambios en permisos de carpetas de datos.<br />
  - Configurar respuesta automática para:<br />
    - Matar procesos de PowerShell/SSH que ejecuten cadenas sospechosas.<br />
    - Aislar el host (reglas de firewall reforzadas) si se detecta actividad propia de despliegue de ransomware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus + YARA:</span><br />
- <span style="font-weight: bold;" class="mycode_b">AV + YARA scanning for Rust-based payloads:</span><br />
  - Mantener el motor AV actualizado con detecciones específicas de binarios Rust vinculados a ransomware.<br />
  - Ejecutar escaneos bajo demanda en:<br />
    - Servidores de gestión.<br />
    - Repositorios de scripts y herramientas administrativas.<br />
  - Integrar reglas YARA para:<br />
    - Detectar patrones de binarios Rust maliciosos.<br />
    - Ubicar payloads almacenados en shares, directorios temporales y rutas de despliegue.<br />
- Utilizar YARA junto con la función de escaneo de GetOverX Shield (o sus herramientas auxiliares) para:<br />
  - Revisar imágenes de VM y datastores descargados (offline) antes de volver a ponerlos en producción.<br />
  - Buscar persistencia de loaders o herramientas auxiliares que queden abandonadas en los servidores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y segmentación:</span><br />
- Segmentar redes de administración:<br />
  - Separar la administración de ESXi y almacenamiento del resto de la red corporativa.<br />
  - Restringir qué equipos pueden usar SSH/PowerShell hacia hosts críticos.<br />
- Aplicar políticas estrictas de firewall para:<br />
  - Limitar conexiones entre servidores de gestión y otros segmentos.<br />
  - Bloquear conexiones salientes desde hosts críticos hacia Internet, salvo excepciones controladas.<br />
- Aislar de inmediato cualquier nodo que empiece a mostrar:<br />
  - Cambios masivos de nombres/extensiones de ficheros.<br />
  - Acceso intensivo a datastores o shares de backup.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Auditar credenciales de administración de ESXi, Linux y Windows:<br />
  - Rotar contraseñas.<br />
  - Regenerar claves SSH.<br />
  - Revisar grupos de administradores y cuentas de servicio.<br />
- Revisar:<br />
  - GPOs, scripts PowerShell de despliegue y repositorios de automatización (Ansible, etc.) en busca de scripts alterados.<br />
  - Configuraciones de acceso remoto (VPN, jump servers) para eliminar backdoors.<br />
- Restaurar VMs y datos desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, comprobando que:<br />
  - No contienen binarios Rust maliciosos.<br />
  - No fueron accesibles durante la ventana del ataque.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Las variantes Rust orientadas a ESXi representan una amenaza crítica para entornos de virtualización: un único host comprometido puede permitir cifrar decenas o cientos de máquinas virtuales en cuestión de minutos.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.0 (LockBit Black) – Variante Rust ESXi/Linux<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (Rust-based, ESXi compatible, doble/triple extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022–2023 (primeras campañas Rust/ESXi)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante de LockBit 3.0 reescrita en <span style="font-weight: bold;" class="mycode_b">Rust</span>, orientada a entornos Linux/ESXi además de sistemas Windows.<br />
- <span style="font-weight: bold;" class="mycode_b">Rust-based, ESXi compatible, data theft:</span><br />
  - Uso de binarios Rust multiplataforma, optimizados para cifrar:<br />
    - Máquinas virtuales (archivos de disco ESXi/VMware: VMDK, etc.).<br />
    - Ficheros de proyectos, bases de datos y datos corporativos en servidores Linux.<br />
  - Compatibilidad con entornos <span style="font-weight: bold;" class="mycode_b">ESXi</span> para atacar directamente hipervisores y cifrar múltiples VMs desde un único punto.<br />
  - Exfiltración de datos previa al cifrado (documentación interna, bases de datos, proyectos, backups montados), utilizada en esquemas de doble o triple extorsión.<br />
- En servidores:<br />
  - Puede detener servicios críticos (bases de datos, servicios de backup, VMs) antes del cifrado para maximizar el daño.<br />
  - Recorre shares y sistemas de archivos montados (NFS/SMB/iSCSI) buscando directorios con datos de alto valor.<br />
- En entornos de gestión:<br />
  - Abusa de PowerShell (en sistemas Windows) y SSH (en Linux/ESXi) para desplegar y ejecutar el payload en hosts remotos.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Uso de credenciales comprometidas (administradores de dominio, cuentas de administración de ESXi, cuentas de Linux con sudo) para:<br />
  - Mantener acceso prolongado a hipervisores y servidores.<br />
  - Repetir la ejecución del ransomware en caso de fallos iniciales.<br />
- En Windows:<br />
  - Posible uso de tareas programadas, claves Run/RunOnce y scripts PowerShell para relanzar binarios Rust empaquetados.<br />
- En Linux/ESXi:<br />
  - Posible abuso de:<br />
    - <span style="font-style: italic;" class="mycode_i">Cron jobs</span> y scripts de inicio (rc.local, systemd services).<br />
    - Claves SSH añadidas a <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>authorized_keys</code></div></div> para mantener acceso persistente.<br />
- Los operadores suelen acompañar esta persistencia con herramientas de administración remota y túneles (SSH, VPN) para moverse lateralmente por la infraestructura.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a variante Rust ESXi:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>5ce2dcc79ff924ec84ad47d2e929b0102ff522b64fc679e26a3604f29f57b8c3</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o Superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Monitorización de ESXi / servidores:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Monitor ESXi logs via remote agent:</span><br />
  - Desplegar el agente de GetOverX Shield o un colector remoto en:<br />
    - Hosts de gestión que acceden a ESXi.<br />
    - Servidores intermedios que puedan leer logs de ESXi (via API/SSH).<br />
  - Correlacionar en logs unificados:<br />
    - Eventos de apagado/apagado forzado de VMs.<br />
    - Montaje/desmontaje masivo de datastores.<br />
    - Sesiones SSH inusuales hacia hipervisores ESXi.<br />
- Generar alertas cuando:<br />
  - Se detecten accesos SSH desde IPs no habituales.<br />
  - Aparezcan comandos de borrado/cifrado de VMs o detención masiva de máquinas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR (PowerShell y SSH):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Stop suspicious PowerShell/SSH operations:</span><br />
  - En Windows:<br />
    - Monitorizar PowerShell para:<br />
      - Descarga/ejecución de binarios Rust.<br />
      - Creación de tareas programadas o servicios que lancen ejecutables desconocidos.<br />
    - Bloquear scripts que invoquen herramientas administrativas remotas (psexec, plink, etc.) sin justificación.<br />
  - En Linux/ESXi (vista desde endpoints con GetOverX Shield):<br />
    - Registrar el uso de SSH desde servidores de salto (jump hosts) y equipos de administración.<br />
    - Disparar alertas cuando se detecten comandos masivos de cifrado, movimientos de VMs o cambios en permisos de carpetas de datos.<br />
  - Configurar respuesta automática para:<br />
    - Matar procesos de PowerShell/SSH que ejecuten cadenas sospechosas.<br />
    - Aislar el host (reglas de firewall reforzadas) si se detecta actividad propia de despliegue de ransomware.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus + YARA:</span><br />
- <span style="font-weight: bold;" class="mycode_b">AV + YARA scanning for Rust-based payloads:</span><br />
  - Mantener el motor AV actualizado con detecciones específicas de binarios Rust vinculados a ransomware.<br />
  - Ejecutar escaneos bajo demanda en:<br />
    - Servidores de gestión.<br />
    - Repositorios de scripts y herramientas administrativas.<br />
  - Integrar reglas YARA para:<br />
    - Detectar patrones de binarios Rust maliciosos.<br />
    - Ubicar payloads almacenados en shares, directorios temporales y rutas de despliegue.<br />
- Utilizar YARA junto con la función de escaneo de GetOverX Shield (o sus herramientas auxiliares) para:<br />
  - Revisar imágenes de VM y datastores descargados (offline) antes de volver a ponerlos en producción.<br />
  - Buscar persistencia de loaders o herramientas auxiliares que queden abandonadas en los servidores.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y segmentación:</span><br />
- Segmentar redes de administración:<br />
  - Separar la administración de ESXi y almacenamiento del resto de la red corporativa.<br />
  - Restringir qué equipos pueden usar SSH/PowerShell hacia hosts críticos.<br />
- Aplicar políticas estrictas de firewall para:<br />
  - Limitar conexiones entre servidores de gestión y otros segmentos.<br />
  - Bloquear conexiones salientes desde hosts críticos hacia Internet, salvo excepciones controladas.<br />
- Aislar de inmediato cualquier nodo que empiece a mostrar:<br />
  - Cambios masivos de nombres/extensiones de ficheros.<br />
  - Acceso intensivo a datastores o shares de backup.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Auditar credenciales de administración de ESXi, Linux y Windows:<br />
  - Rotar contraseñas.<br />
  - Regenerar claves SSH.<br />
  - Revisar grupos de administradores y cuentas de servicio.<br />
- Revisar:<br />
  - GPOs, scripts PowerShell de despliegue y repositorios de automatización (Ansible, etc.) en busca de scripts alterados.<br />
  - Configuraciones de acceso remoto (VPN, jump servers) para eliminar backdoors.<br />
- Restaurar VMs y datos desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, comprobando que:<br />
  - No contienen binarios Rust maliciosos.<br />
  - No fueron accesibles durante la ventana del ataque.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Las variantes Rust orientadas a ESXi representan una amenaza crítica para entornos de virtualización: un único host comprometido puede permitir cifrar decenas o cientos de máquinas virtuales en cuestión de minutos.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – NoEscape (2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=58</link>
			<pubDate>Sat, 29 Nov 2025 16:06:36 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=58</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.x – Variante multi-plataforma RaaS (AES/RSA)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (cifrado híbrido AES/RSA, multi-plataforma RaaS)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022–2023 (campañas multi-plataforma)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante operada como <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>, con binarios adaptados para diferentes plataformas (Windows, Linux/servidores, entornos virtualizados).<br />
- <span style="font-weight: bold;" class="mycode_b">AES/RSA hybrid encryption:</span><br />
  - Utiliza cifrado simétrico (AES) para cifrar el contenido de los archivos.<br />
  - Protege las claves de sesión con cifrado asimétrico (RSA), impidiendo el descifrado sin la clave privada del atacante.<br />
- Escanea unidades locales y de red en busca de:<br />
  - Documentos Office, PDF, imágenes, proyectos.<br />
  - Bases de datos, máquinas virtuales y backups accesibles.<br />
  - Shares SMB/NFS y unidades mapeadas.<br />
- Suelen acompañarse de:<br />
  - Exfiltración de datos antes o durante el cifrado (doble/triple extorsión).<br />
  - Intentos de detener servicios de seguridad, bases de datos y procesos que bloquean archivos para maximizar el impacto.<br />
- En entornos multi-plataforma:<br />
  - Puede existir un binario por sistema (Windows/Linux/ESXi), compartiendo la misma infraestructura de C2 y esquema de extorsión.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Uso de mecanismos estándar para mantenerse activo el tiempo suficiente para cifrar a gran escala:<br />
  - Claves de Registro de ejecución automática (Run/RunOnce) y/o servicios en Windows.<br />
  - Tareas programadas (schtasks, cron) para relanzar el binario o sus loaders.<br />
- Abuso de herramientas de administración y despliegue:<br />
  - PSExec, scripts PowerShell, GPOs en dominios Windows.<br />
  - SSH, scripts de automatización y herramientas de gestión en servidores Linux/hipervisores.<br />
- Persistencia operativa:<br />
  - Uso de credenciales comprometidas y herramientas de acceso remoto para volver a lanzar el cifrado si la primera oleada es interrumpida.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a variante multi-plataforma:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8e89dba3ef7ef55a344d7d68ed8b59f01de40cd7177f2645cae1e75aad8eafcc</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Activar el <span style="font-weight: bold;" class="mycode_b">behavioral ransomware blocker (EDR)</span> para detectar patrones de cifrado masivo y cambios rápidos de extensión en múltiples archivos.<br />
- <span style="font-weight: bold;" class="mycode_b">Kill unauthorized encryption threads:</span><br />
  - Crear reglas que identifiquen procesos que:<br />
    - Abren y reescriben un gran volumen de archivos en poco tiempo.<br />
    - Renombran cientos o miles de ficheros con nuevas extensiones desconocidas.<br />
  - Configurar respuesta automática para:<br />
    - Matar el proceso responsable del cifrado.<br />
    - Bloquear el hash del binario para futuras ejecuciones.<br />
- Vigilar intentos de:<br />
  - Borrado de Shadow Copies.<br />
  - Desactivación de servicios de seguridad.<br />
  - Uso anómalo de herramientas administrativas para desplegar el payload.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall / Aislamiento:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Auto-isolate host from network:</span><br />
  - Integrar el EDR con el módulo de firewall para que, ante detección de comportamiento de ransomware, se apliquen reglas de aislamiento:<br />
    - Bloqueo de SMB, RDP y otros protocolos de movimiento lateral.<br />
    - Restricción de todas las conexiones salientes salvo las necesarias para la gestión y el análisis forense.<br />
- Restringir de forma preventiva:<br />
  - Acceso entre segmentos críticos (servidores de ficheros, hipervisores, sistemas de backup).<br />
  - Tráfico hacia IPs/C2 desconocidos asociados a la familia o campaña.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Mantener firmas y heurísticas específicas de ransomware actualizadas.<br />
- Ejecutar escaneos en:<br />
  - Directorios de sistema, ProgramData y rutas de despliegue habituales.<br />
  - Shares y unidades de red mapeadas donde puedan residir los binarios multi-plataforma.<br />
- Eliminar o poner en cuarentena:<br />
  - Ejecutables principales.<br />
  - Droppers y scripts auxiliares.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar en Sandbox cualquier binario o herramienta administrativa sospechosa antes de distribuirla en la red:<br />
  - Scripts de actualización.<br />
  - Utilidades entregadas por terceros/proveedores.<br />
- Observar:<br />
  - Intentos de cifrado masivo, cambios de extensión y generación de notas de rescate.<br />
  - Creación de nuevas tareas programadas o claves de persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar y rotar credenciales privilegiadas (dominio, ESXi, Linux, cuentas de servicio).<br />
- Auditar scripts de automatización, GPOs y herramientas de despliegue para detectar inyecciones maliciosas.<br />
- Restaurar datos únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, asegurando que:<br />
  - No estuvieron accesibles durante el incidente.<br />
  - No contienen copias del ransomware ni loaders.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Las variantes multi-plataforma en Rust/AES/RSA refuerzan la capacidad de operar campañas RaaS contra infraestructuras heterogéneas (Windows + Linux/ESXi), aumentando el impacto potencial de un único compromiso.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> LockBit 3.x – Variante multi-plataforma RaaS (AES/RSA)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (cifrado híbrido AES/RSA, multi-plataforma RaaS)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022–2023 (campañas multi-plataforma)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Variante operada como <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>, con binarios adaptados para diferentes plataformas (Windows, Linux/servidores, entornos virtualizados).<br />
- <span style="font-weight: bold;" class="mycode_b">AES/RSA hybrid encryption:</span><br />
  - Utiliza cifrado simétrico (AES) para cifrar el contenido de los archivos.<br />
  - Protege las claves de sesión con cifrado asimétrico (RSA), impidiendo el descifrado sin la clave privada del atacante.<br />
- Escanea unidades locales y de red en busca de:<br />
  - Documentos Office, PDF, imágenes, proyectos.<br />
  - Bases de datos, máquinas virtuales y backups accesibles.<br />
  - Shares SMB/NFS y unidades mapeadas.<br />
- Suelen acompañarse de:<br />
  - Exfiltración de datos antes o durante el cifrado (doble/triple extorsión).<br />
  - Intentos de detener servicios de seguridad, bases de datos y procesos que bloquean archivos para maximizar el impacto.<br />
- En entornos multi-plataforma:<br />
  - Puede existir un binario por sistema (Windows/Linux/ESXi), compartiendo la misma infraestructura de C2 y esquema de extorsión.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Uso de mecanismos estándar para mantenerse activo el tiempo suficiente para cifrar a gran escala:<br />
  - Claves de Registro de ejecución automática (Run/RunOnce) y/o servicios en Windows.<br />
  - Tareas programadas (schtasks, cron) para relanzar el binario o sus loaders.<br />
- Abuso de herramientas de administración y despliegue:<br />
  - PSExec, scripts PowerShell, GPOs en dominios Windows.<br />
  - SSH, scripts de automatización y herramientas de gestión en servidores Linux/hipervisores.<br />
- Persistencia operativa:<br />
  - Uso de credenciales comprometidas y herramientas de acceso remoto para volver a lanzar el cifrado si la primera oleada es interrumpida.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a variante multi-plataforma:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8e89dba3ef7ef55a344d7d68ed8b59f01de40cd7177f2645cae1e75aad8eafcc</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- Activar el <span style="font-weight: bold;" class="mycode_b">behavioral ransomware blocker (EDR)</span> para detectar patrones de cifrado masivo y cambios rápidos de extensión en múltiples archivos.<br />
- <span style="font-weight: bold;" class="mycode_b">Kill unauthorized encryption threads:</span><br />
  - Crear reglas que identifiquen procesos que:<br />
    - Abren y reescriben un gran volumen de archivos en poco tiempo.<br />
    - Renombran cientos o miles de ficheros con nuevas extensiones desconocidas.<br />
  - Configurar respuesta automática para:<br />
    - Matar el proceso responsable del cifrado.<br />
    - Bloquear el hash del binario para futuras ejecuciones.<br />
- Vigilar intentos de:<br />
  - Borrado de Shadow Copies.<br />
  - Desactivación de servicios de seguridad.<br />
  - Uso anómalo de herramientas administrativas para desplegar el payload.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall / Aislamiento:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Auto-isolate host from network:</span><br />
  - Integrar el EDR con el módulo de firewall para que, ante detección de comportamiento de ransomware, se apliquen reglas de aislamiento:<br />
    - Bloqueo de SMB, RDP y otros protocolos de movimiento lateral.<br />
    - Restricción de todas las conexiones salientes salvo las necesarias para la gestión y el análisis forense.<br />
- Restringir de forma preventiva:<br />
  - Acceso entre segmentos críticos (servidores de ficheros, hipervisores, sistemas de backup).<br />
  - Tráfico hacia IPs/C2 desconocidos asociados a la familia o campaña.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Mantener firmas y heurísticas específicas de ransomware actualizadas.<br />
- Ejecutar escaneos en:<br />
  - Directorios de sistema, ProgramData y rutas de despliegue habituales.<br />
  - Shares y unidades de red mapeadas donde puedan residir los binarios multi-plataforma.<br />
- Eliminar o poner en cuarentena:<br />
  - Ejecutables principales.<br />
  - Droppers y scripts auxiliares.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Ejecutar en Sandbox cualquier binario o herramienta administrativa sospechosa antes de distribuirla en la red:<br />
  - Scripts de actualización.<br />
  - Utilidades entregadas por terceros/proveedores.<br />
- Observar:<br />
  - Intentos de cifrado masivo, cambios de extensión y generación de notas de rescate.<br />
  - Creación de nuevas tareas programadas o claves de persistencia.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar y rotar credenciales privilegiadas (dominio, ESXi, Linux, cuentas de servicio).<br />
- Auditar scripts de automatización, GPOs y herramientas de despliegue para detectar inyecciones maliciosas.<br />
- Restaurar datos únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, asegurando que:<br />
  - No estuvieron accesibles durante el incidente.<br />
  - No contienen copias del ransomware ni loaders.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Las variantes multi-plataforma en Rust/AES/RSA refuerzan la capacidad de operar campañas RaaS contra infraestructuras heterogéneas (Windows + Linux/ESXi), aumentando el impacto potencial de un único compromiso.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – 8Base (2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=57</link>
			<pubDate>Sat, 29 Nov 2025 16:05:16 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=57</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> 8Base<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (RaaS, cifrado de archivos, doble extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023 (campañas activas contra PYMEs / SMBs)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Highly active RaaS operation targeting SMBs:</span><br />
  - Operado como <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>, con afiliados que apuntan sobre todo a pequeñas y medianas empresas.<br />
  - Se aprovecha de:<br />
    - Segmentación de red limitada.<br />
    - Ausencia de EDR avanzado.<br />
    - Gestión deficiente de cuentas administrativas y accesos remotos.<br />
- Vectores de acceso inicial típicos:<br />
  - Credenciales robadas de RDP, VPN, paneles de hosting, paneles de administración web.<br />
  - Explotación de servicios expuestos a Internet con vulnerabilidades conocidas.<br />
  - Campañas de phishing dirigidas que entregan loaders o herramientas de acceso remoto.<br />
- Una vez dentro de la red:<br />
  - Realiza reconocimiento (equipos, shares, servidores, backups accesibles).<br />
  - Intenta <span style="font-weight: bold;" class="mycode_b">escalar privilegios</span> hasta obtener cuentas de administrador local o de dominio.<br />
  - Cifra archivos de usuario y datos de negocio:<br />
    - Documentos Office, PDF, imágenes, proyectos.<br />
    - Bases de datos, recursos compartidos (SMB/NAS) y copias de seguridad conectadas.<br />
  - Suele realizar <span style="font-weight: bold;" class="mycode_b">exfiltración de datos</span> antes o durante el cifrado, para presionar a la víctima con la publicación en sitios de “data leak”.<br />
- Archivos afectados:<br />
  - Cualquier archivo de valor de negocio al que tenga acceso con los privilegios obtenidos.<br />
  - Backups presentes en discos externos montados, NAS o shares de backup conectados en el momento del ataque.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Se mantiene activo el tiempo suficiente para cifrar el máximo posible, utilizando:<br />
  - Claves de Registro Run/RunOnce y/o servicios en Windows para relanzar el binario en endpoints.<br />
  - Tareas programadas que reejecutan el payload o scripts de soporte.<br />
- A nivel de operación RaaS:<br />
  - Uso sostenido de credenciales comprometidas y herramientas de administración remota (RDP, VPN, software de soporte) para volver a entrar si no se corrige la brecha original.<br />
  - Posibles backdoors adicionales (cuentas ocultas, claves SSH, herramientas de acceso remoto instaladas silenciosamente).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a 8Base:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0f27b8e53b2887d2cc88d2f35f674ba9099fad21a7d6cd6c6ca0c5e96e8a4b6d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Detect privilege escalation attempts (EDR):</span><br />
  - Crear reglas para detectar:<br />
    - Uso anómalo de herramientas de elevación de privilegios (runas, UAC bypass, exploits locales).<br />
    - Cambios en pertenencia a grupos privilegiados (Administrators, Domain Admins).<br />
    - Creación de cuentas nuevas con privilegios altos fuera de los procedimientos normales.<br />
  - Al detectar un intento de escalado no autorizado:<br />
    - Generar alerta de alta prioridad.<br />
    - Registrar detalle (usuario, host, comando, hora) en los logs unificados.<br />
- Activar el bloqueador de ransomware por comportamiento:<br />
  - Detección de cifrado masivo y cambios rápidos de extensión en muchos archivos.<br />
  - Respuesta automática:<br />
    - Matar el proceso responsable del cifrado.<br />
    - Bloquear el hash del binario para futuras ejecuciones.<br />
    - Iniciar el aislamiento del host (ver sección Firewall).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Block unsigned binaries (AV):</span><br />
  - Configurar políticas para bloquear o poner en cuarentena:<br />
    - Binarios sin firma que se ejecuten desde rutas no estándar (Descargas, Temp, escritorio, perfiles de usuario).<br />
    - Ejecutables desconocidos iniciados por primera vez en servidores de ficheros, contabilidad o sistemas críticos.<br />
- Mantener firmas y heurísticas actualizadas para:<br />
  - Detectar loaders, droppers y herramientas auxiliares asociadas a 8Base.<br />
- Ejecutar escaneos periódicos en:<br />
  - Servidores clave de la organización.<br />
  - Unidades de red mapeadas utilizadas para compartir documentos y backups.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Sandbox suspicious downloads:</span><br />
  - Enviar a la Sandbox:<br />
    - Descargas de Internet con ejecutables o scripts.<br />
    - Adjuntos de correo comprimidos o con macros.<br />
    - Herramientas “de soporte” recibidas de terceros/proveedores antes de instalarlas.<br />
  - Observar si:<br />
    - Intentan cifrar datos o renombrar masivamente archivos.<br />
    - Crean tareas programadas, claves de Registro de inicio o servicios sospechosos.<br />
    - Se comunican con dominios/IPs poco habituales o recién vistos.<br />
- Sólo permitir la ejecución en el entorno real si el archivo supera el análisis sin indicadores maliciosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall / Segmentación:</span><br />
- Limitar la superficie de ataque:<br />
  - Exponer el mínimo posible de servicios a Internet, siempre con MFA y listas de IP permitidas en VPN/RDP.<br />
  - Segmentar la red para que una sola estación comprometida no tenga acceso directo a todos los servidores y shares.<br />
- Aislar automáticamente cualquier host donde:<br />
  - El EDR detecte comportamiento de ransomware.<br />
  - Se observen conexiones sospechosas hacia infraestructura de 8Base o IPs desconocidas.<br />
- El aislamiento puede incluir:<br />
  - Bloquear SMB, RDP y otros protocolos de movimiento lateral.<br />
  - Restringir todo tráfico saliente salvo el estrictamente necesario para análisis y remediación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar y rotar credenciales de:<br />
  - Administradores locales y de dominio.<br />
  - Cuentas con acceso remoto (VPN/RDP).<br />
  - Cuentas de servicio utilizadas por aplicaciones críticas.<br />
- Validar y reforzar:<br />
  - Políticas de correo y filtrado de adjuntos.<br />
  - Procedimientos de instalación de software (sólo desde repositorios y proveedores confiables).<br />
- Restaurar datos únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, confirmando que:<br />
  - No estuvieron montados ni accesibles durante el incidente.<br />
  - No contienen binarios ni scripts relacionados con 8Base.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- 8Base se caracteriza por campañas agresivas contra PYMEs, combinando cifrado de datos con filtración en sitios de fuga para maximizar la presión económica y reputacional sobre las víctimas.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> 8Base<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (RaaS, cifrado de archivos, doble extorsión)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023 (campañas activas contra PYMEs / SMBs)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Highly active RaaS operation targeting SMBs:</span><br />
  - Operado como <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>, con afiliados que apuntan sobre todo a pequeñas y medianas empresas.<br />
  - Se aprovecha de:<br />
    - Segmentación de red limitada.<br />
    - Ausencia de EDR avanzado.<br />
    - Gestión deficiente de cuentas administrativas y accesos remotos.<br />
- Vectores de acceso inicial típicos:<br />
  - Credenciales robadas de RDP, VPN, paneles de hosting, paneles de administración web.<br />
  - Explotación de servicios expuestos a Internet con vulnerabilidades conocidas.<br />
  - Campañas de phishing dirigidas que entregan loaders o herramientas de acceso remoto.<br />
- Una vez dentro de la red:<br />
  - Realiza reconocimiento (equipos, shares, servidores, backups accesibles).<br />
  - Intenta <span style="font-weight: bold;" class="mycode_b">escalar privilegios</span> hasta obtener cuentas de administrador local o de dominio.<br />
  - Cifra archivos de usuario y datos de negocio:<br />
    - Documentos Office, PDF, imágenes, proyectos.<br />
    - Bases de datos, recursos compartidos (SMB/NAS) y copias de seguridad conectadas.<br />
  - Suele realizar <span style="font-weight: bold;" class="mycode_b">exfiltración de datos</span> antes o durante el cifrado, para presionar a la víctima con la publicación en sitios de “data leak”.<br />
- Archivos afectados:<br />
  - Cualquier archivo de valor de negocio al que tenga acceso con los privilegios obtenidos.<br />
  - Backups presentes en discos externos montados, NAS o shares de backup conectados en el momento del ataque.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Se mantiene activo el tiempo suficiente para cifrar el máximo posible, utilizando:<br />
  - Claves de Registro Run/RunOnce y/o servicios en Windows para relanzar el binario en endpoints.<br />
  - Tareas programadas que reejecutan el payload o scripts de soporte.<br />
- A nivel de operación RaaS:<br />
  - Uso sostenido de credenciales comprometidas y herramientas de administración remota (RDP, VPN, software de soporte) para volver a entrar si no se corrige la brecha original.<br />
  - Posibles backdoors adicionales (cuentas ocultas, claves SSH, herramientas de acceso remoto instaladas silenciosamente).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a 8Base:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0f27b8e53b2887d2cc88d2f35f674ba9099fad21a7d6cd6c6ca0c5e96e8a4b6d</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Detect privilege escalation attempts (EDR):</span><br />
  - Crear reglas para detectar:<br />
    - Uso anómalo de herramientas de elevación de privilegios (runas, UAC bypass, exploits locales).<br />
    - Cambios en pertenencia a grupos privilegiados (Administrators, Domain Admins).<br />
    - Creación de cuentas nuevas con privilegios altos fuera de los procedimientos normales.<br />
  - Al detectar un intento de escalado no autorizado:<br />
    - Generar alerta de alta prioridad.<br />
    - Registrar detalle (usuario, host, comando, hora) en los logs unificados.<br />
- Activar el bloqueador de ransomware por comportamiento:<br />
  - Detección de cifrado masivo y cambios rápidos de extensión en muchos archivos.<br />
  - Respuesta automática:<br />
    - Matar el proceso responsable del cifrado.<br />
    - Bloquear el hash del binario para futuras ejecuciones.<br />
    - Iniciar el aislamiento del host (ver sección Firewall).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Block unsigned binaries (AV):</span><br />
  - Configurar políticas para bloquear o poner en cuarentena:<br />
    - Binarios sin firma que se ejecuten desde rutas no estándar (Descargas, Temp, escritorio, perfiles de usuario).<br />
    - Ejecutables desconocidos iniciados por primera vez en servidores de ficheros, contabilidad o sistemas críticos.<br />
- Mantener firmas y heurísticas actualizadas para:<br />
  - Detectar loaders, droppers y herramientas auxiliares asociadas a 8Base.<br />
- Ejecutar escaneos periódicos en:<br />
  - Servidores clave de la organización.<br />
  - Unidades de red mapeadas utilizadas para compartir documentos y backups.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Sandbox suspicious downloads:</span><br />
  - Enviar a la Sandbox:<br />
    - Descargas de Internet con ejecutables o scripts.<br />
    - Adjuntos de correo comprimidos o con macros.<br />
    - Herramientas “de soporte” recibidas de terceros/proveedores antes de instalarlas.<br />
  - Observar si:<br />
    - Intentan cifrar datos o renombrar masivamente archivos.<br />
    - Crean tareas programadas, claves de Registro de inicio o servicios sospechosos.<br />
    - Se comunican con dominios/IPs poco habituales o recién vistos.<br />
- Sólo permitir la ejecución en el entorno real si el archivo supera el análisis sin indicadores maliciosos.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall / Segmentación:</span><br />
- Limitar la superficie de ataque:<br />
  - Exponer el mínimo posible de servicios a Internet, siempre con MFA y listas de IP permitidas en VPN/RDP.<br />
  - Segmentar la red para que una sola estación comprometida no tenga acceso directo a todos los servidores y shares.<br />
- Aislar automáticamente cualquier host donde:<br />
  - El EDR detecte comportamiento de ransomware.<br />
  - Se observen conexiones sospechosas hacia infraestructura de 8Base o IPs desconocidas.<br />
- El aislamiento puede incluir:<br />
  - Bloquear SMB, RDP y otros protocolos de movimiento lateral.<br />
  - Restringir todo tráfico saliente salvo el estrictamente necesario para análisis y remediación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Revisar y rotar credenciales de:<br />
  - Administradores locales y de dominio.<br />
  - Cuentas con acceso remoto (VPN/RDP).<br />
  - Cuentas de servicio utilizadas por aplicaciones críticas.<br />
- Validar y reforzar:<br />
  - Políticas de correo y filtrado de adjuntos.<br />
  - Procedimientos de instalación de software (sólo desde repositorios y proveedores confiables).<br />
- Restaurar datos únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, confirmando que:<br />
  - No estuvieron montados ni accesibles durante el incidente.<br />
  - No contienen binarios ni scripts relacionados con 8Base.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- 8Base se caracteriza por campañas agresivas contra PYMEs, combinando cifrado de datos con filtración en sitios de fuga para maximizar la presión económica y reputacional sobre las víctimas.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – Akira (2023)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=56</link>
			<pubDate>Sat, 29 Nov 2025 16:04:43 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=56</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Akira<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (Windows/Linux)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ransomware orientado a entornos corporativos, con variantes para <span style="font-weight: bold;" class="mycode_b">Windows y Linux/ESXi</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Curve25519 encryption:</span><br />
  - Emplea cifrado híbrido:<br />
    - Algoritmo simétrico rápido (ej. ChaCha20/AES) para cifrar el contenido de los archivos.<br />
    - Intercambio de claves basado en <span style="font-weight: bold;" class="mycode_b">Curve25519</span> para proteger las claves de cifrado de cada víctima.<br />
- Su objetivo es cifrar datos de alto valor:<br />
  - Documentos Office, PDF, imágenes y proyectos.<br />
  - Bases de datos, máquinas virtuales, ficheros de aplicaciones de negocio.<br />
  - Backups accesibles y unidades de red mapeadas (shares SMB/NFS).<br />
- <span style="font-weight: bold;" class="mycode_b">Steals credentials:</span><br />
  - Antes o durante el cifrado, roba credenciales del sistema:<br />
    - Navegadores, clientes de correo, VPN, herramientas de administración.<br />
    - Archivos de configuración con usuarios/contraseñas o tokens.<br />
  - Las credenciales robadas se utilizan para movimiento lateral y, potencialmente, nuevos ataques.<br />
- Suele acompañarse de exfiltración de datos antes del cifrado para aplicar esquemas de doble extorsión (filtración de datos + cifrado).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Fake services:</span><br />
  - Crea servicios falsos (con nombres que imitan componentes del sistema o herramientas de mantenimiento) apuntando a su ejecutable.<br />
  - Estos servicios se configuran para iniciarse automáticamente al arrancar el sistema.<br />
- Puede complementarse con:<br />
  - Tareas programadas que relanzan el binario o sus loaders.<br />
  - Uso continuado de credenciales robadas para reintroducir el ransomware en caso de limpieza parcial.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Akira:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8b0e5d6814304f73691b141018e8af2169c9cbb86019034c5143f92b15bb1fa2</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Process anomaly detection (EDR):</span><br />
- Activar en el módulo EDR la detección de anomalías de proceso para identificar:<br />
  - Procesos que abren, modifican y renombran grandes volúmenes de archivos en poco tiempo.<br />
  - Picos de uso de CPU y disco asociados a operaciones de cifrado.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso sospechoso en cuanto se detecte patrón de cifrado.<br />
  - Registrar detalles (hash, ruta, usuario, host) en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Block service creation from non-trusted apps (HIPS):</span><br />
- En el módulo HIPS:<br />
  - Bloquear la creación de servicios por aplicaciones no confiables o no firmadas.<br />
  - Generar alertas cuando un ejecutable desconocido intente:<br />
    - Crear un nuevo servicio.<br />
    - Modificar servicios existentes para apuntar a binarios no legítimos.<br />
- Establecer listas de aplicaciones confiables que sí pueden administrar servicios (herramientas de TI aprobadas, sistemas de gestión) y denegar el resto por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Enforce network isolation when ransomware behavior is detected:</span><br />
- Integrar EDR con el firewall de GetOverX Shield para que, al detectar comportamiento de ransomware:<br />
  - Se apliquen reglas de aislamiento automático al host:<br />
    - Bloqueo de SMB, RDP y otros protocolos usados para movimiento lateral.<br />
    - Restricción de conexiones salientes a Internet salvo las estrictamente necesarias para gestión y remediación.<br />
- Utilizar este aislamiento para evitar:<br />
  - Propagación a otros servidores y estaciones de trabajo.<br />
  - Exfiltración de datos hacia la infraestructura de los atacantes.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Akira se ha destacado por sus variantes multi-plataforma y el uso de criptografía moderna (Curve25519), lo que hace prácticamente imposible el descifrado sin la clave privada del atacante cuando no existen errores de implementación.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Akira<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware (Windows/Linux)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2023<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ransomware orientado a entornos corporativos, con variantes para <span style="font-weight: bold;" class="mycode_b">Windows y Linux/ESXi</span>.<br />
- <span style="font-weight: bold;" class="mycode_b">Curve25519 encryption:</span><br />
  - Emplea cifrado híbrido:<br />
    - Algoritmo simétrico rápido (ej. ChaCha20/AES) para cifrar el contenido de los archivos.<br />
    - Intercambio de claves basado en <span style="font-weight: bold;" class="mycode_b">Curve25519</span> para proteger las claves de cifrado de cada víctima.<br />
- Su objetivo es cifrar datos de alto valor:<br />
  - Documentos Office, PDF, imágenes y proyectos.<br />
  - Bases de datos, máquinas virtuales, ficheros de aplicaciones de negocio.<br />
  - Backups accesibles y unidades de red mapeadas (shares SMB/NFS).<br />
- <span style="font-weight: bold;" class="mycode_b">Steals credentials:</span><br />
  - Antes o durante el cifrado, roba credenciales del sistema:<br />
    - Navegadores, clientes de correo, VPN, herramientas de administración.<br />
    - Archivos de configuración con usuarios/contraseñas o tokens.<br />
  - Las credenciales robadas se utilizan para movimiento lateral y, potencialmente, nuevos ataques.<br />
- Suele acompañarse de exfiltración de datos antes del cifrado para aplicar esquemas de doble extorsión (filtración de datos + cifrado).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Fake services:</span><br />
  - Crea servicios falsos (con nombres que imitan componentes del sistema o herramientas de mantenimiento) apuntando a su ejecutable.<br />
  - Estos servicios se configuran para iniciarse automáticamente al arrancar el sistema.<br />
- Puede complementarse con:<br />
  - Tareas programadas que relanzan el binario o sus loaders.<br />
  - Uso continuado de credenciales robadas para reintroducir el ransomware en caso de limpieza parcial.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Akira:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>8b0e5d6814304f73691b141018e8af2169c9cbb86019034c5143f92b15bb1fa2</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Process anomaly detection (EDR):</span><br />
- Activar en el módulo EDR la detección de anomalías de proceso para identificar:<br />
  - Procesos que abren, modifican y renombran grandes volúmenes de archivos en poco tiempo.<br />
  - Picos de uso de CPU y disco asociados a operaciones de cifrado.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso sospechoso en cuanto se detecte patrón de cifrado.<br />
  - Registrar detalles (hash, ruta, usuario, host) en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Block service creation from non-trusted apps (HIPS):</span><br />
- En el módulo HIPS:<br />
  - Bloquear la creación de servicios por aplicaciones no confiables o no firmadas.<br />
  - Generar alertas cuando un ejecutable desconocido intente:<br />
    - Crear un nuevo servicio.<br />
    - Modificar servicios existentes para apuntar a binarios no legítimos.<br />
- Establecer listas de aplicaciones confiables que sí pueden administrar servicios (herramientas de TI aprobadas, sistemas de gestión) y denegar el resto por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Enforce network isolation when ransomware behavior is detected:</span><br />
- Integrar EDR con el firewall de GetOverX Shield para que, al detectar comportamiento de ransomware:<br />
  - Se apliquen reglas de aislamiento automático al host:<br />
    - Bloqueo de SMB, RDP y otros protocolos usados para movimiento lateral.<br />
    - Restricción de conexiones salientes a Internet salvo las estrictamente necesarias para gestión y remediación.<br />
- Utilizar este aislamiento para evitar:<br />
  - Propagación a otros servidores y estaciones de trabajo.<br />
  - Exfiltración de datos hacia la infraestructura de los atacantes.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Akira se ha destacado por sus variantes multi-plataforma y el uso de criptografía moderna (Curve25519), lo que hace prácticamente imposible el descifrado sin la clave privada del atacante cuando no existen errores de implementación.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – Play (2022)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=55</link>
			<pubDate>Sat, 29 Nov 2025 16:04:02 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=55</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Play<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ransomware dirigido principalmente a entornos corporativos.<br />
- Utiliza la extensión:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.PLAY</code></div></div>para marcar los archivos cifrados.<br />
- Escanea unidades locales y de red en busca de:<br />
  - Documentos Office, PDF, imágenes y proyectos.<br />
  - Bases de datos, archivos de aplicaciones de negocio y backups accesibles.<br />
- <span style="font-weight: bold;" class="mycode_b">Filters execution by locale:</span><br />
  - Puede comprobar la configuración regional/idioma del sistema.<br />
  - Evita ejecutarse (o modifica su comportamiento) en equipos con determinados idiomas/regiones, típico de grupos que excluyen ciertos países.<br />
- Antes o durante el cifrado, puede terminar servicios y procesos que mantienen archivos abiertos (bases de datos, aplicaciones de backup) para maximizar el número de ficheros cifrados.<br />
- Puede combinar el cifrado con exfiltración de datos para aplicar doble extorsión (cifrado + amenaza de filtración pública).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Scheduled tasks:</span><br />
  - Crea tareas programadas que apuntan a su ejecutable o a un loader, asegurando su ejecución tras reinicios.<br />
  - Los nombres de las tareas pueden imitar tareas legítimas del sistema para pasar desapercibidos.<br />
- Puede complementarse con:<br />
  - Copias del binario en rutas como ProgramData o directorios de usuario.<br />
  - Uso continuado de credenciales comprometidas y herramientas de administración remota para reintroducir el payload si es eliminado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Play:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>feaacadad1365077e94fa5defb7945f85efd6adefa94b4321f62d5c6edc60a58</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Block unauthorized task creation (HIPS):</span><br />
- En el módulo HIPS de GetOverX Shield:<br />
  - Bloquear la creación y modificación de tareas programadas por aplicaciones no confiables o no firmadas.<br />
  - Generar alertas cuando un ejecutable desconocido intente:<br />
    - Crear nuevas tareas.<br />
    - Cambiar la ruta de ejecución de una tarea existente hacia un binario sospechoso.<br />
- Mantener una lista de aplicaciones de administración autorizadas que sí pueden gestionar tareas programadas (herramientas de TI, scripts corporativos firmados) y denegar el resto por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Real-time file activity monitoring (EDR):</span><br />
- Activar en el EDR el monitoreo en tiempo real de actividad de archivos para detectar:<br />
  - Cambios de extensión masivos hacia <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.PLAY</code></div></div> u otras extensiones no habituales.<br />
  - Escritura y renombrado intensivo de miles de archivos en ventanas de tiempo muy cortas.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso responsable cuando se detecte patrón de cifrado.<br />
  - Bloquear el hash del ejecutable.<br />
  - Registrar detalles (ruta, usuario, host, número de archivos afectados) en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Signature scan with AV engine:</span><br />
- Mantener el motor Antivirus de GetOverX Shield actualizado con firmas específicas de Play y sus variantes.<br />
- Ejecutar escaneos programados en:<br />
  - Directorios de sistema.<br />
  - ProgramData y carpetas de usuario donde puedan alojarse droppers o payloads.<br />
  - Unidades de red mapeadas y repositorios compartidos.<br />
- Usar el escaneo bajo demanda (on-demand) en equipos donde:<br />
  - Se hayan detectado intentos de creación de tareas sospechosas.<br />
  - El EDR haya observado actividad de archivos anómala aunque no se haya completado el cifrado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Limitar la exposición de servicios remotos (RDP, VPN, paneles de administración) con MFA y listas de IP permitidas.<br />
- Revisar y rotar credenciales privilegiadas tras un incidente.<br />
- Verificar y endurecer la segmentación de red para impedir que un host comprometido pueda cifrar shares críticos o sistemas de backup.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Play ransomware se ha asociado a intrusiones dirigidas con foco en organizaciones de tamaño pequeño y mediano, aprovechando credenciales filtradas y servicios expuestos para obtener acceso inicial antes de desplegar el cifrado.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Play<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ransomware dirigido principalmente a entornos corporativos.<br />
- Utiliza la extensión:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.PLAY</code></div></div>para marcar los archivos cifrados.<br />
- Escanea unidades locales y de red en busca de:<br />
  - Documentos Office, PDF, imágenes y proyectos.<br />
  - Bases de datos, archivos de aplicaciones de negocio y backups accesibles.<br />
- <span style="font-weight: bold;" class="mycode_b">Filters execution by locale:</span><br />
  - Puede comprobar la configuración regional/idioma del sistema.<br />
  - Evita ejecutarse (o modifica su comportamiento) en equipos con determinados idiomas/regiones, típico de grupos que excluyen ciertos países.<br />
- Antes o durante el cifrado, puede terminar servicios y procesos que mantienen archivos abiertos (bases de datos, aplicaciones de backup) para maximizar el número de ficheros cifrados.<br />
- Puede combinar el cifrado con exfiltración de datos para aplicar doble extorsión (cifrado + amenaza de filtración pública).<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Scheduled tasks:</span><br />
  - Crea tareas programadas que apuntan a su ejecutable o a un loader, asegurando su ejecución tras reinicios.<br />
  - Los nombres de las tareas pueden imitar tareas legítimas del sistema para pasar desapercibidos.<br />
- Puede complementarse con:<br />
  - Copias del binario en rutas como ProgramData o directorios de usuario.<br />
  - Uso continuado de credenciales comprometidas y herramientas de administración remota para reintroducir el payload si es eliminado.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Play:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>feaacadad1365077e94fa5defb7945f85efd6adefa94b4321f62d5c6edc60a58</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Block unauthorized task creation (HIPS):</span><br />
- En el módulo HIPS de GetOverX Shield:<br />
  - Bloquear la creación y modificación de tareas programadas por aplicaciones no confiables o no firmadas.<br />
  - Generar alertas cuando un ejecutable desconocido intente:<br />
    - Crear nuevas tareas.<br />
    - Cambiar la ruta de ejecución de una tarea existente hacia un binario sospechoso.<br />
- Mantener una lista de aplicaciones de administración autorizadas que sí pueden gestionar tareas programadas (herramientas de TI, scripts corporativos firmados) y denegar el resto por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Real-time file activity monitoring (EDR):</span><br />
- Activar en el EDR el monitoreo en tiempo real de actividad de archivos para detectar:<br />
  - Cambios de extensión masivos hacia <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>.PLAY</code></div></div> u otras extensiones no habituales.<br />
  - Escritura y renombrado intensivo de miles de archivos en ventanas de tiempo muy cortas.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso responsable cuando se detecte patrón de cifrado.<br />
  - Bloquear el hash del ejecutable.<br />
  - Registrar detalles (ruta, usuario, host, número de archivos afectados) en los logs unificados para análisis forense.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Signature scan with AV engine:</span><br />
- Mantener el motor Antivirus de GetOverX Shield actualizado con firmas específicas de Play y sus variantes.<br />
- Ejecutar escaneos programados en:<br />
  - Directorios de sistema.<br />
  - ProgramData y carpetas de usuario donde puedan alojarse droppers o payloads.<br />
  - Unidades de red mapeadas y repositorios compartidos.<br />
- Usar el escaneo bajo demanda (on-demand) en equipos donde:<br />
  - Se hayan detectado intentos de creación de tareas sospechosas.<br />
  - El EDR haya observado actividad de archivos anómala aunque no se haya completado el cifrado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas adicionales recomendadas:</span><br />
- Limitar la exposición de servicios remotos (RDP, VPN, paneles de administración) con MFA y listas de IP permitidas.<br />
- Revisar y rotar credenciales privilegiadas tras un incidente.<br />
- Verificar y endurecer la segmentación de red para impedir que un host comprometido pueda cifrar shares críticos o sistemas de backup.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Play ransomware se ha asociado a intrusiones dirigidas con foco en organizaciones de tamaño pequeño y mediano, aprovechando credenciales filtradas y servicios expuestos para obtener acceso inicial antes de desplegar el cifrado.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Ransomware – Black Basta (2022)]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=54</link>
			<pubDate>Sat, 29 Nov 2025 16:02:37 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=54</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Black Basta<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Fast encryption:</span><br />
  - Está diseñado para cifrar rápidamente grandes volúmenes de archivos en estaciones y servidores.<br />
  - Recorre unidades locales y de red, además de unidades mapeadas, priorizando documentos de trabajo y datos de negocio.<br />
- <span style="font-weight: bold;" class="mycode_b">Data exfiltration:</span><br />
  - Antes o durante el cifrado, los operadores extraen (exfiltran) información sensible:<br />
    - Documentos internos, bases de datos, proyectos, datos de clientes.<br />
    - Información que pueda usarse para presión reputacional o legal.<br />
- <span style="font-weight: bold;" class="mycode_b">Double extortion:</span><br />
  - Combina cifrado de archivos con la amenaza de filtrar la información robada si la víctima no paga.<br />
  - La víctima se enfrenta al riesgo de pérdida de datos + exposición pública de la información.<br />
- Archivos afectados:<br />
  - Documentos Office, PDF, imágenes, proyectos.<br />
  - Bases de datos y ficheros de aplicaciones corporativas.<br />
  - Copias de seguridad accesibles, máquinas virtuales y shares de red (SMB/NAS).<br />
- Suele detener servicios y procesos que bloquean archivos (bases de datos, aplicaciones de backup) para maximizar el número de ficheros cifrados.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Malicious services:</span><br />
  - Crea servicios maliciosos en el sistema con nombres que imitan servicios legítimos.<br />
  - Estos servicios apuntan al ejecutable del ransomware o a un loader intermedio.<br />
  - Se configuran como inicio automático para relanzar el malware tras reinicios.<br />
- Puede complementarse con:<br />
  - Copias del binario en rutas como ProgramData o carpetas de usuario.<br />
  - Uso de credenciales comprometidas y herramientas de administración remota para volver a entrar incluso después de intentos de limpieza.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Black Basta:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0cf4236d3b2d14d83fe46ea55a41fc4e9eef6ad4e29a23995b8e6fd0c07e7920</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Block suspicious service creation (HIPS):</span><br />
- Configurar el módulo HIPS para:<br />
  - Bloquear la creación y modificación de servicios por aplicaciones no firmadas o no confiables.<br />
  - Generar alertas cuando un binario desconocido intente:<br />
    - Crear un nuevo servicio.<br />
    - Cambiar la ruta de un servicio existente hacia un ejecutable sospechoso.<br />
- Mantener una lista de herramientas de administración autorizadas que sí puedan gestionar servicios y denegar el resto por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Detect abnormal file encryption bursts (EDR):</span><br />
- Activar en el EDR la detección de:<br />
  - Oleadas de cifrado (muchos ficheros abiertos, modificados y renombrados en muy poco tiempo).<br />
  - Cambios masivos de extensión y creación de archivos cifrados en múltiples directorios.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso responsable en cuanto se detecte patrón de ransomware.<br />
  - Bloquear el hash del ejecutable.<br />
  - (Opcional) Trigar el aislamiento de red del host afectado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Quarantine payloads using AV + YARA signatures:</span><br />
- Mantener el motor Antivirus actualizado con:<br />
  - Firmas específicas de Black Basta y sus loaders.<br />
  - Reglas YARA que identifiquen patrones usados por la familia (payloads y droppers).<br />
- Ejecutar escaneos:<br />
  - Programados en servidores, estaciones críticas y shares de red.<br />
  - Bajo demanda en sistemas sospechosos.<br />
- Cuarentenar inmediatamente cualquier binario que coincida con firmas AV/YARA, evitando su ejecución.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox suspicious attachments before execution:</span><br />
- Enviar a la Sandbox:<br />
  - Adjuntos de correo sospechosos (ZIP, DOCX, PDFs con macros, etc.).<br />
  - Ejecutables y scripts descargados desde enlaces no confiables.<br />
- Observar si:<br />
  - Intentan cifrar archivos en la VM de prueba.<br />
  - Crean servicios, tareas programadas o claves de persistencia.<br />
  - Se comunican con dominios/IPs desconocidos.<br />
- Sólo permitir su uso en el entorno real si superan el análisis sin indicadores maliciosos.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Black Basta es un actor de ransomware de alto perfil asociado a campañas dirigidas contra organizaciones medianas y grandes, con fuerte énfasis en velocidad de cifrado y técnicas de doble extorsión.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> Black Basta<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2022<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Fast encryption:</span><br />
  - Está diseñado para cifrar rápidamente grandes volúmenes de archivos en estaciones y servidores.<br />
  - Recorre unidades locales y de red, además de unidades mapeadas, priorizando documentos de trabajo y datos de negocio.<br />
- <span style="font-weight: bold;" class="mycode_b">Data exfiltration:</span><br />
  - Antes o durante el cifrado, los operadores extraen (exfiltran) información sensible:<br />
    - Documentos internos, bases de datos, proyectos, datos de clientes.<br />
    - Información que pueda usarse para presión reputacional o legal.<br />
- <span style="font-weight: bold;" class="mycode_b">Double extortion:</span><br />
  - Combina cifrado de archivos con la amenaza de filtrar la información robada si la víctima no paga.<br />
  - La víctima se enfrenta al riesgo de pérdida de datos + exposición pública de la información.<br />
- Archivos afectados:<br />
  - Documentos Office, PDF, imágenes, proyectos.<br />
  - Bases de datos y ficheros de aplicaciones corporativas.<br />
  - Copias de seguridad accesibles, máquinas virtuales y shares de red (SMB/NAS).<br />
- Suele detener servicios y procesos que bloquean archivos (bases de datos, aplicaciones de backup) para maximizar el número de ficheros cifrados.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Malicious services:</span><br />
  - Crea servicios maliciosos en el sistema con nombres que imitan servicios legítimos.<br />
  - Estos servicios apuntan al ejecutable del ransomware o a un loader intermedio.<br />
  - Se configuran como inicio automático para relanzar el malware tras reinicios.<br />
- Puede complementarse con:<br />
  - Copias del binario en rutas como ProgramData o carpetas de usuario.<br />
  - Uso de credenciales comprometidas y herramientas de administración remota para volver a entrar incluso después de intentos de limpieza.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a Black Basta:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>0cf4236d3b2d14d83fe46ea55a41fc4e9eef6ad4e29a23995b8e6fd0c07e7920</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Block suspicious service creation (HIPS):</span><br />
- Configurar el módulo HIPS para:<br />
  - Bloquear la creación y modificación de servicios por aplicaciones no firmadas o no confiables.<br />
  - Generar alertas cuando un binario desconocido intente:<br />
    - Crear un nuevo servicio.<br />
    - Cambiar la ruta de un servicio existente hacia un ejecutable sospechoso.<br />
- Mantener una lista de herramientas de administración autorizadas que sí puedan gestionar servicios y denegar el resto por defecto.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Detect abnormal file encryption bursts (EDR):</span><br />
- Activar en el EDR la detección de:<br />
  - Oleadas de cifrado (muchos ficheros abiertos, modificados y renombrados en muy poco tiempo).<br />
  - Cambios masivos de extensión y creación de archivos cifrados en múltiples directorios.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso responsable en cuanto se detecte patrón de ransomware.<br />
  - Bloquear el hash del ejecutable.<br />
  - (Opcional) Trigar el aislamiento de red del host afectado.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Quarantine payloads using AV + YARA signatures:</span><br />
- Mantener el motor Antivirus actualizado con:<br />
  - Firmas específicas de Black Basta y sus loaders.<br />
  - Reglas YARA que identifiquen patrones usados por la familia (payloads y droppers).<br />
- Ejecutar escaneos:<br />
  - Programados en servidores, estaciones críticas y shares de red.<br />
  - Bajo demanda en sistemas sospechosos.<br />
- Cuarentenar inmediatamente cualquier binario que coincida con firmas AV/YARA, evitando su ejecución.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox suspicious attachments before execution:</span><br />
- Enviar a la Sandbox:<br />
  - Adjuntos de correo sospechosos (ZIP, DOCX, PDFs con macros, etc.).<br />
  - Ejecutables y scripts descargados desde enlaces no confiables.<br />
- Observar si:<br />
  - Intentan cifrar archivos en la VM de prueba.<br />
  - Crean servicios, tareas programadas o claves de persistencia.<br />
  - Se comunican con dominios/IPs desconocidos.<br />
- Sólo permitir su uso en el entorno real si superan el análisis sin indicadores maliciosos.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- Black Basta es un actor de ransomware de alto perfil asociado a campañas dirigidas contra organizaciones medianas y grandes, con fuerte énfasis en velocidad de cifrado y técnicas de doble extorsión.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[WORM – WannaCry]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=46</link>
			<pubDate>Sat, 29 Nov 2025 15:53:23 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=46</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> WannaCry / WCry<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Gusano + Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia:</span> WannaCrypt<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2017<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Gusano/ransomware que explotó la vulnerabilidad <span style="font-weight: bold;" class="mycode_b">EternalBlue</span> en <span style="font-weight: bold;" class="mycode_b">SMBv1</span> para propagarse automáticamente a nivel mundial. Una vez en un equipo vulnerable, se replica a otros hosts en la red y cifra archivos con un esquema híbrido (AES + RSA), mostrando una nota de rescate y pidiendo pago en Bitcoin.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Vulnerabilidad explotada (CVE):</span><br />
- EternalBlue – ejecución remota de código en SMBv1:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>CVE-2017-0144</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Auto-propagación por red:</span><br />
  - Escanea otros equipos en la red intentando conectarse al puerto <span style="font-weight: bold;" class="mycode_b">445/TCP</span>.<br />
  - Explota la vulnerabilidad SMBv1 (EternalBlue) en sistemas sin parche MS17-010.<br />
  - Una vez comprometido un host, repite el proceso de escaneo y propagación, actuando como gusano.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Cifrado de archivos:</span><br />
  - Cifra archivos de usuario y corporativos utilizando criptografía híbrida (<span style="font-weight: bold;" class="mycode_b">AES + RSA</span>).<br />
  - Target típico: documentos Office, imágenes, archivos de proyecto, bases de datos y otros datos de trabajo.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Rescate en Bitcoin:</span><br />
  - Muestra una nota de rescate exigiendo pago en <span style="font-weight: bold;" class="mycode_b">Bitcoin</span> a cambio de la supuesta clave de descifrado.<br />
  - Plantea plazos y amenazas de pérdida permanente de los datos.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Impacto global:</span><br />
  - Su combinación de gusano + ransomware causó interrupciones masivas en redes de empresas, hospitales y organismos públicos en 2017.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Ninguna avanzada:</span><br />
  - No implementa técnicas sofisticadas de persistencia a largo plazo.<br />
  - Depende principalmente de:<br />
    - La permanencia del exploit en la red (otros equipos vulnerables que lo reinfectan).<br />
    - La ejecución inicial en sistemas que todavía tienen SMBv1 habilitado y sin parchear.<br />
  - Aun así, mientras el proceso está activo, mantiene el cifrado en curso y la nota de rescate visible.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a WannaCry:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>db349b97c37d22f5ea1d1841e3c89eb4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar escaneo completo en todos los equipos Windows de la red para:<br />
  - Detectar y eliminar el binario de WannaCry y sus componentes asociados.<br />
- Mantener activas las heurísticas de ransomware para identificar:<br />
  - Patrones de cifrado masivo.<br />
  - Intentos de modificación de grandes cantidades de archivos en poco tiempo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Bloquear puertos 445:</span><br />
  - Restringir o bloquear el puerto <span style="font-weight: bold;" class="mycode_b">445/TCP</span> desde/hacia redes no confiables o entre segmentos que no requieran SMB.<br />
- Segmentar la red para que la explotación de un host no implique el compromiso inmediato de todos los demás.<br />
- Registrar intentos repetidos de conexión a 445 desde un mismo host como posible indicador de gusano.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Process anomaly detection:</span><br />
  - Detectar procesos que lanzan conexiones masivas a puertos 445 de múltiples IPs en poco tiempo.<br />
- Registrar y bloquear:<br />
  - Creación masiva de archivos cifrados.<br />
  - Cambios de extensión y comportamiento típico de ransomware.<br />
- Respuesta automática:<br />
  - Matar el proceso responsable del cifrado.<br />
  - Iniciar aislamiento de red del host afectado para evitar más propagación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox:<br />
  - Adjuntos sospechosos y ejecutables que lleguen por correo o desde rutas de descarga.<br />
- Observar si:<br />
  - Intentan conectarse a múltiples IPs en el puerto 445.<br />
  - Ejecutan cifrado de archivos en el entorno de prueba.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del protocolo SMB (medidas específicas):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Deshabilitar SMBv1:</span><br />
  - Desactivar SMBv1 en todos los sistemas Windows donde no sea estrictamente necesario.<br />
- Aplicar el parche de seguridad:<br />
  - <span style="font-weight: bold;" class="mycode_b">MS17-010</span> en todas las versiones de Windows afectadas, con prioridad máxima.<br />
- Verificar regularmente, con herramientas de inventario y escaneo, que:<br />
  - No existan hosts con SMBv1 habilitado sin necesidad.<br />
  - Todos los sistemas tengan las actualizaciones críticas aplicadas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- WannaCry es un caso de estudio clásico que muestra el impacto de explotar vulnerabilidades conocidas en protocolos antiguos (SMBv1) sin parches. La combinación de hardening (SMBv1 deshabilitado), parches al día y EDR reduce drásticamente el riesgo de incidentes similares.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> WannaCry / WCry<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Gusano + Ransomware<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Familia:</span> WannaCrypt<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Fecha de descubrimiento:</span> 2017<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Descripción general:</span><br />
Gusano/ransomware que explotó la vulnerabilidad <span style="font-weight: bold;" class="mycode_b">EternalBlue</span> en <span style="font-weight: bold;" class="mycode_b">SMBv1</span> para propagarse automáticamente a nivel mundial. Una vez en un equipo vulnerable, se replica a otros hosts en la red y cifra archivos con un esquema híbrido (AES + RSA), mostrando una nota de rescate y pidiendo pago en Bitcoin.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Vulnerabilidad explotada (CVE):</span><br />
- EternalBlue – ejecución remota de código en SMBv1:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>CVE-2017-0144</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Auto-propagación por red:</span><br />
  - Escanea otros equipos en la red intentando conectarse al puerto <span style="font-weight: bold;" class="mycode_b">445/TCP</span>.<br />
  - Explota la vulnerabilidad SMBv1 (EternalBlue) en sistemas sin parche MS17-010.<br />
  - Una vez comprometido un host, repite el proceso de escaneo y propagación, actuando como gusano.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Cifrado de archivos:</span><br />
  - Cifra archivos de usuario y corporativos utilizando criptografía híbrida (<span style="font-weight: bold;" class="mycode_b">AES + RSA</span>).<br />
  - Target típico: documentos Office, imágenes, archivos de proyecto, bases de datos y otros datos de trabajo.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Rescate en Bitcoin:</span><br />
  - Muestra una nota de rescate exigiendo pago en <span style="font-weight: bold;" class="mycode_b">Bitcoin</span> a cambio de la supuesta clave de descifrado.<br />
  - Plantea plazos y amenazas de pérdida permanente de los datos.<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Impacto global:</span><br />
  - Su combinación de gusano + ransomware causó interrupciones masivas en redes de empresas, hospitales y organismos públicos en 2017.<br />
</li>
</ul>
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Ninguna avanzada:</span><br />
  - No implementa técnicas sofisticadas de persistencia a largo plazo.<br />
  - Depende principalmente de:<br />
    - La permanencia del exploit en la red (otros equipos vulnerables que lo reinfectan).<br />
    - La ejecución inicial en sistemas que todavía tienen SMBv1 habilitado y sin parchear.<br />
  - Aun así, mientras el proceso está activo, mantiene el cifrado en curso y la nota de rescate visible.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a WannaCry:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>db349b97c37d22f5ea1d1841e3c89eb4</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Antivirus:</span><br />
- Ejecutar escaneo completo en todos los equipos Windows de la red para:<br />
  - Detectar y eliminar el binario de WannaCry y sus componentes asociados.<br />
- Mantener activas las heurísticas de ransomware para identificar:<br />
  - Patrones de cifrado masivo.<br />
  - Intentos de modificación de grandes cantidades de archivos en poco tiempo.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Bloquear puertos 445:</span><br />
  - Restringir o bloquear el puerto <span style="font-weight: bold;" class="mycode_b">445/TCP</span> desde/hacia redes no confiables o entre segmentos que no requieran SMB.<br />
- Segmentar la red para que la explotación de un host no implique el compromiso inmediato de todos los demás.<br />
- Registrar intentos repetidos de conexión a 445 desde un mismo host como posible indicador de gusano.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR:</span><br />
- <span style="font-weight: bold;" class="mycode_b">Process anomaly detection:</span><br />
  - Detectar procesos que lanzan conexiones masivas a puertos 445 de múltiples IPs en poco tiempo.<br />
- Registrar y bloquear:<br />
  - Creación masiva de archivos cifrados.<br />
  - Cambios de extensión y comportamiento típico de ransomware.<br />
- Respuesta automática:<br />
  - Matar el proceso responsable del cifrado.<br />
  - Iniciar aislamiento de red del host afectado para evitar más propagación.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en Sandbox:<br />
  - Adjuntos sospechosos y ejecutables que lleguen por correo o desde rutas de descarga.<br />
- Observar si:<br />
  - Intentan conectarse a múltiples IPs en el puerto 445.<br />
  - Ejecutan cifrado de archivos en el entorno de prueba.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Hardening del protocolo SMB (medidas específicas):</span><br />
- <span style="font-weight: bold;" class="mycode_b">Deshabilitar SMBv1:</span><br />
  - Desactivar SMBv1 en todos los sistemas Windows donde no sea estrictamente necesario.<br />
- Aplicar el parche de seguridad:<br />
  - <span style="font-weight: bold;" class="mycode_b">MS17-010</span> en todas las versiones de Windows afectadas, con prioridad máxima.<br />
- Verificar regularmente, con herramientas de inventario y escaneo, que:<br />
  - No existan hosts con SMBv1 habilitado sin necesidad.<br />
  - Todos los sistemas tengan las actualizaciones críticas aplicadas.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- WannaCry es un caso de estudio clásico que muestra el impacto de explotar vulnerabilidades conocidas en protocolos antiguos (SMBv1) sin parches. La combinación de hardening (SMBv1 deshabilitado), parches al día y EDR reduce drásticamente el riesgo de incidentes similares.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RANSOMWARE – BlackCat / ALPHV]]></title>
			<link>https://forum.getoverx.com/showthread.php?tid=43</link>
			<pubDate>Sat, 29 Nov 2025 15:47:52 +0000</pubDate>
			<dc:creator><![CDATA[<a href="https://forum.getoverx.com/member.php?action=profile&uid=2">mrwebfeeder</a>]]></dc:creator>
			<guid isPermaLink="false">https://forum.getoverx.com/showthread.php?tid=43</guid>
			<description><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> BlackCat / ALPHV<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware escrito en Rust (RaaS)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Año / Fecha de descubrimiento:</span> 2021<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ransomware escrito en <span style="font-weight: bold;" class="mycode_b">Rust</span>, altamente configurable y operado bajo modelo <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>.<br />
- Orientado a entornos corporativos (Windows y, en muchas campañas, también Linux/ESXi).<br />
- <span style="font-weight: bold;" class="mycode_b">Exfiltración de datos:</span><br />
  - Antes o durante el cifrado, roba documentación interna, bases de datos, proyectos y otros datos sensibles.<br />
  - Utiliza la exfiltración para la “doble extorsión”: amenaza con publicar la información robada si la víctima no paga.<br />
- <span style="font-weight: bold;" class="mycode_b">Borrado de backups:</span><br />
  - Intenta borrar copias de seguridad locales y copias de sombra (Shadow Copies).<br />
  - Puede detener o manipular servicios de backup para impedir la recuperación rápida.<br />
- <span style="font-weight: bold;" class="mycode_b">Cifrado multihilo:</span><br />
  - Utiliza cifrado <span style="font-weight: bold;" class="mycode_b">multihilo</span> para acelerar la operación:<br />
    - Recorre unidades locales, unidades de red mapeadas y shares (SMB/NAS).<br />
    - Cifra documentos Office, PDF, imágenes, proyectos, bases de datos y máquinas virtuales.<br />
- En muchos incidentes:<br />
  - Finaliza servicios que mantienen archivos abiertos (bases de datos, herramientas de copia de seguridad, aplicaciones de negocio).<br />
  - Puede intentar desactivar soluciones de seguridad antes o durante el ataque.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele apoyarse en la ventana de tiempo del ataque más que en persistencia a largo plazo, pero se han observado:<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">servicios maliciosos</span> que apuntan al binario de BlackCat o a loaders intermedios.<br />
  - Uso de <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> para relanzar el ejecutable tras reinicio.<br />
  - Copias del binario en rutas como <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;ProgramData&#92;</code></div></div> o directorios de usuario con nombres que parecen legítimos.<br />
- A nivel operativo:<br />
  - Los atacantes se apoyan en <span style="font-weight: bold;" class="mycode_b">credenciales comprometidas</span> (AD, VPN, herramientas de administración remota) y utilidades legítimas (RDP, PSExec, scripts) para mantener acceso mientras despliegan el cifrado y la exfiltración.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a BlackCat / ALPHV:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>a3d5d0db0d03550e920c9c1f59cd2ebdf9d452be4e6e9b5f56796ba056a74bfa</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Detección de comportamiento:</span><br />
- Activar reglas para identificar:<br />
  - Cifrado multihilo: procesos que abren, modifican y renombran grandes volúmenes de archivos en muy poco tiempo.<br />
  - Uso de <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wmic</code></div></div> u otras herramientas para borrar copias de sombra o desactivar backups.<br />
  - Accesos anómalos a grandes cantidades de ficheros en shares de red.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso responsable del cifrado.<br />
  - Bloquear el hash del ejecutable.<br />
  - Disparar el aislamiento de red del host comprometido.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Monitoreo y protección de backups:</span><br />
- Crear reglas específicas en HIPS/EDR para:<br />
  - Bloquear comandos de borrado de copias de sombra y acciones destructivas sobre software de backup.<br />
- Mantener backups:<br />
  - <span style="font-weight: bold;" class="mycode_b">Offline o inmutables</span> (no accesibles directamente desde las cuentas de usuario/servicio comprometidas).<br />
  - Verificados periódicamente para asegurar su integridad.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus + YARA (detección de Rust-based payloads):</span><br />
- Mantener el motor AV actualizado con firmas específicas de BlackCat/ALPHV.<br />
- Complementar con reglas <span style="font-weight: bold;" class="mycode_b">YARA</span> orientadas a binarios Rust y a patrones de BlackCat.<br />
- Escanear:<br />
  - ProgramData, directorios de usuario, carpetas de herramientas administrativas.<br />
  - Shares de red donde puedan almacenarse droppers o payloads listos para su despliegue.<br />
- Cuarentenar inmediatamente los artefactos detectados para evitar su ejecución.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y exfiltración:</span><br />
- Restringir conexiones salientes desde servidores críticos y hosts sensibles:<br />
  - Sólo hacia destinos necesarios y conocidos.<br />
- Registrar y alertar sobre:<br />
  - Conexiones HTTPS/SSH inusuales hacia IPs o dominios desconocidos desde servidores de ficheros y backup.<br />
- Aislar el host cuando se detecten:<br />
  - Picos de tráfico de subida (posible exfiltración).<br />
  - Comportamiento de cifrado masivo combinado con conexiones externas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en la Sandbox:<br />
  - Adjuntos de correo sospechosos.<br />
  - Herramientas “de soporte” enviadas por terceros o proveedores.<br />
- Observar si el archivo:<br />
  - Intenta cifrar datos.<br />
  - Crea servicios o tareas programadas.<br />
  - Se comunica con C2 antes del cifrado (exfiltración).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Rotar credenciales:<br />
  - Administradores de dominio.<br />
  - Cuentas de servicio usadas en backups, hipervisores y aplicaciones críticas.<br />
- Revisar:<br />
  - GPOs, scripts de despliegue y herramientas de administración remota para detectar backdoors.<br />
- Restaurar sistemas únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, asegurando que no contienen binarios ni scripts de BlackCat.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- BlackCat / ALPHV destaca por combinar un código moderno en Rust, alta configurabilidad y tácticas agresivas de exfiltración y borrado de backups, lo que exige especial atención a la protección de copias de seguridad y a la detección por comportamiento.]]></description>
			<content:encoded><![CDATA[<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Nombre:</span> BlackCat / ALPHV<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Categoría:</span> Ransomware escrito en Rust (RaaS)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Año / Fecha de descubrimiento:</span> 2021<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Comportamiento (lo que hace y archivos que infecta):</span><br />
- Ransomware escrito en <span style="font-weight: bold;" class="mycode_b">Rust</span>, altamente configurable y operado bajo modelo <span style="font-weight: bold;" class="mycode_b">Ransomware-as-a-Service (RaaS)</span>.<br />
- Orientado a entornos corporativos (Windows y, en muchas campañas, también Linux/ESXi).<br />
- <span style="font-weight: bold;" class="mycode_b">Exfiltración de datos:</span><br />
  - Antes o durante el cifrado, roba documentación interna, bases de datos, proyectos y otros datos sensibles.<br />
  - Utiliza la exfiltración para la “doble extorsión”: amenaza con publicar la información robada si la víctima no paga.<br />
- <span style="font-weight: bold;" class="mycode_b">Borrado de backups:</span><br />
  - Intenta borrar copias de seguridad locales y copias de sombra (Shadow Copies).<br />
  - Puede detener o manipular servicios de backup para impedir la recuperación rápida.<br />
- <span style="font-weight: bold;" class="mycode_b">Cifrado multihilo:</span><br />
  - Utiliza cifrado <span style="font-weight: bold;" class="mycode_b">multihilo</span> para acelerar la operación:<br />
    - Recorre unidades locales, unidades de red mapeadas y shares (SMB/NAS).<br />
    - Cifra documentos Office, PDF, imágenes, proyectos, bases de datos y máquinas virtuales.<br />
- En muchos incidentes:<br />
  - Finaliza servicios que mantienen archivos abiertos (bases de datos, herramientas de copia de seguridad, aplicaciones de negocio).<br />
  - Puede intentar desactivar soluciones de seguridad antes o durante el ataque.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Persistencia:</span><br />
- Suele apoyarse en la ventana de tiempo del ataque más que en persistencia a largo plazo, pero se han observado:<br />
  - Creación de <span style="font-weight: bold;" class="mycode_b">servicios maliciosos</span> que apuntan al binario de BlackCat o a loaders intermedios.<br />
  - Uso de <span style="font-weight: bold;" class="mycode_b">tareas programadas</span> para relanzar el ejecutable tras reinicio.<br />
  - Copias del binario en rutas como <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>C:&#92;ProgramData&#92;</code></div></div> o directorios de usuario con nombres que parecen legítimos.<br />
- A nivel operativo:<br />
  - Los atacantes se apoyan en <span style="font-weight: bold;" class="mycode_b">credenciales comprometidas</span> (AD, VPN, herramientas de administración remota) y utilidades legítimas (RDP, PSExec, scripts) para mantener acceso mientras despliegan el cifrado y la exfiltración.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Hash real de referencia (SHA-256):</span><br />
Muestra pública asociada a BlackCat / ALPHV:<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>a3d5d0db0d03550e920c9c1f59cd2ebdf9d452be4e6e9b5f56796ba056a74bfa</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Mitigación con GetOverX Shield v3.0.2.0 o superior:</span><br />
<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">HIPS / EDR – Detección de comportamiento:</span><br />
- Activar reglas para identificar:<br />
  - Cifrado multihilo: procesos que abren, modifican y renombran grandes volúmenes de archivos en muy poco tiempo.<br />
  - Uso de <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>vssadmin</code></div></div>, <div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>wmic</code></div></div> u otras herramientas para borrar copias de sombra o desactivar backups.<br />
  - Accesos anómalos a grandes cantidades de ficheros en shares de red.<br />
- Configurar respuesta automática para:<br />
  - Matar el proceso responsable del cifrado.<br />
  - Bloquear el hash del ejecutable.<br />
  - Disparar el aislamiento de red del host comprometido.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Monitoreo y protección de backups:</span><br />
- Crear reglas específicas en HIPS/EDR para:<br />
  - Bloquear comandos de borrado de copias de sombra y acciones destructivas sobre software de backup.<br />
- Mantener backups:<br />
  - <span style="font-weight: bold;" class="mycode_b">Offline o inmutables</span> (no accesibles directamente desde las cuentas de usuario/servicio comprometidas).<br />
  - Verificados periódicamente para asegurar su integridad.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Antivirus + YARA (detección de Rust-based payloads):</span><br />
- Mantener el motor AV actualizado con firmas específicas de BlackCat/ALPHV.<br />
- Complementar con reglas <span style="font-weight: bold;" class="mycode_b">YARA</span> orientadas a binarios Rust y a patrones de BlackCat.<br />
- Escanear:<br />
  - ProgramData, directorios de usuario, carpetas de herramientas administrativas.<br />
  - Shares de red donde puedan almacenarse droppers o payloads listos para su despliegue.<br />
- Cuarentenar inmediatamente los artefactos detectados para evitar su ejecución.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Firewall y exfiltración:</span><br />
- Restringir conexiones salientes desde servidores críticos y hosts sensibles:<br />
  - Sólo hacia destinos necesarios y conocidos.<br />
- Registrar y alertar sobre:<br />
  - Conexiones HTTPS/SSH inusuales hacia IPs o dominios desconocidos desde servidores de ficheros y backup.<br />
- Aislar el host cuando se detecten:<br />
  - Picos de tráfico de subida (posible exfiltración).<br />
  - Comportamiento de cifrado masivo combinado con conexiones externas.<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Sandbox:</span><br />
- Analizar en la Sandbox:<br />
  - Adjuntos de correo sospechosos.<br />
  - Herramientas “de soporte” enviadas por terceros o proveedores.<br />
- Observar si el archivo:<br />
  - Intenta cifrar datos.<br />
  - Crea servicios o tareas programadas.<br />
  - Se comunica con C2 antes del cifrado (exfiltración).<br />
<br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Medidas posteriores al incidente:</span><br />
- Rotar credenciales:<br />
  - Administradores de dominio.<br />
  - Cuentas de servicio usadas en backups, hipervisores y aplicaciones críticas.<br />
- Revisar:<br />
  - GPOs, scripts de despliegue y herramientas de administración remota para detectar backdoors.<br />
- Restaurar sistemas únicamente desde <span style="font-weight: bold;" class="mycode_b">backups offline verificados</span>, asegurando que no contienen binarios ni scripts de BlackCat.<br />
</li>
</ul>
<br />
<hr class="mycode_hr" />
<span style="font-weight: bold;" class="mycode_b">Notas opcionales:</span><br />
- BlackCat / ALPHV destaca por combinar un código moderno en Rust, alta configurabilidad y tácticas agresivas de exfiltración y borrado de backups, lo que exige especial atención a la protección de copias de seguridad y a la detección por comportamiento.]]></content:encoded>
		</item>
	</channel>
</rss>