{"id":3381,"date":"2024-11-12T07:38:08","date_gmt":"2024-11-12T12:38:08","guid":{"rendered":"https:\/\/zidrave.net\/?p=3381"},"modified":"2024-11-12T07:38:08","modified_gmt":"2024-11-12T12:38:08","slug":"el-nuevo-ransomware-ymir-se-asocia-con-rustystealer-en-sus-ataques","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/11\/12\/el-nuevo-ransomware-ymir-se-asocia-con-rustystealer-en-sus-ataques\/","title":{"rendered":"El nuevo ransomware Ymir se asocia con RustyStealer en sus ataques"},"content":{"rendered":"\n<p>Los investigadores han descubierto una nueva amenaza cibern\u00e9tica con la aparici\u00f3n del ransomware &#8216;Ymir&#8217;, que est\u00e1 atacando sistemas previamente comprometidos por el malware ladr\u00f3n de informaci\u00f3n conocido como RustyStealer. Esta peligrosa combinaci\u00f3n revela c\u00f3mo los ciberdelincuentes est\u00e1n uniendo esfuerzos para llevar a cabo ataques m\u00e1s complejos y devastadores.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png\" alt=\"\" class=\"wp-image-2328\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Una nueva amenaza: el ransomware Ymir<\/h3>\n\n\n\n<p>Seg\u00fan el an\u00e1lisis realizado por Kaspersky, &#8216;Ymir&#8217; se lanz\u00f3 en julio de 2024, centr\u00e1ndose en empresas a nivel global. Este ransomware tiene caracter\u00edsticas \u00fanicas, como su ejecuci\u00f3n totalmente en memoria, lo que dificulta su detecci\u00f3n por las soluciones de seguridad tradicionales. Adem\u00e1s, utiliza comentarios en el lenguaje africano lingala en su c\u00f3digo y emplea archivos PDF para las notas de rescate, una t\u00e1ctica inusual que podr\u00eda ayudar a evadir an\u00e1lisis automatizados.<\/p>\n\n\n\n<p>Aunque se ha detectado que &#8216;Ymir&#8217; se conecta a servidores externos, no se ha encontrado evidencia de exfiltraci\u00f3n directa de datos por parte del ransomware en s\u00ed. Sin embargo, el hecho de que los atacantes hayan empleado RustyStealer previamente sugiere que el robo de datos pudo haber ocurrido antes del despliegue de Ymir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La relaci\u00f3n con RustyStealer<\/h3>\n\n\n\n<p>Antes de lanzar &#8216;Ymir&#8217;, los atacantes utilizaron RustyStealer, un malware dise\u00f1ado para robar credenciales y obtener acceso no autorizado a sistemas cr\u00edticos. Al comprometer cuentas con altos privilegios, los ciberdelincuentes lograron un movimiento lateral en la red utilizando herramientas como Windows Remote Management (WinRM) y PowerShell, adem\u00e1s de utilidades como Process Hacker y Advanced IP Scanner para mapear la infraestructura comprometida.<\/p>\n\n\n\n<p>Tras obtener acceso, los atacantes consolidaron su presencia mediante scripts del malware SystemBC, creando canales ocultos que les permitieron ejecutar comandos y potencialmente exfiltrar informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo funciona Ymir: Un enfoque sofisticado de cifrado en memoria<\/h3>\n\n\n\n<p>A diferencia de otros ransomware, &#8216;Ymir&#8217; opera exclusivamente desde la memoria del sistema utilizando funciones avanzadas como &#8216;malloc&#8217;, &#8216;memmove&#8217; y &#8216;memcmp&#8217;, lo que le permite evadir la mayor\u00eda de los mecanismos de detecci\u00f3n basados en archivos.<\/p>\n\n\n\n<p>Al ejecutarse, &#8216;Ymir&#8217; realiza un an\u00e1lisis detallado del sistema, verificando la fecha, hora y tiempo de actividad, para asegurarse de que no se est\u00e1 ejecutando en un entorno controlado o de an\u00e1lisis. Tambi\u00e9n revisa los procesos en ejecuci\u00f3n y excluye ciertas extensiones de archivo para evitar da\u00f1ar componentes cr\u00edticos que podr\u00edan inutilizar el sistema.<\/p>\n\n\n\n<p>El cifrado de los archivos se realiza mediante el algoritmo ChaCha20, conocido por su eficiencia y robustez. Los archivos cifrados reciben una extensi\u00f3n aleatoria, como \u00ab.6C5oy2dVr6\u00bb, y en cada directorio afectado se genera una nota de rescate titulada \u00abINCIDENT_REPORT.pdf\u00bb. Adem\u00e1s, el ransomware modifica el valor \u00ablegalnoticecaption\u00bb en el Registro de Windows, mostrando una nota de extorsi\u00f3n antes de que el usuario inicie sesi\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">T\u00e1cticas avanzadas para evitar la detecci\u00f3n<\/h3>\n\n\n\n<p>&#8216;Ymir&#8217; emplea PowerShell para eliminar su propio ejecutable una vez que ha completado su trabajo, lo que complica a\u00fan m\u00e1s su detecci\u00f3n y an\u00e1lisis. Esto lo convierte en una amenaza sofisticada, capaz de evadir herramientas de ciberseguridad tradicionales.<\/p>\n\n\n\n<p>Aunque a\u00fan no se ha creado un sitio de filtraci\u00f3n de datos espec\u00edfico para &#8216;Ymir&#8217;, la evidencia sugiere que los actores detr\u00e1s de esta operaci\u00f3n podr\u00edan estar en las primeras etapas de acumulaci\u00f3n de datos de sus v\u00edctimas. Kaspersky advierte que, si esta t\u00e1ctica se convierte en una tendencia, podr\u00edamos ver un aumento significativo en la frecuencia y severidad de estos ataques en el futuro cercano.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Medidas preventivas<\/h3>\n\n\n\n<p>Para mitigar el riesgo de infecciones como &#8216;Ymir&#8217;, se recomienda a las organizaciones:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualizar sus sistemas<\/strong> y parches de seguridad para reducir vulnerabilidades.<\/li>\n\n\n\n<li>Implementar <strong>soluciones de seguridad avanzadas<\/strong> que puedan detectar y neutralizar amenazas en memoria.<\/li>\n\n\n\n<li>Monitorear de cerca el uso de herramientas como <strong>PowerShell y WinRM<\/strong>, ya que pueden ser utilizadas para el movimiento lateral por atacantes.<\/li>\n\n\n\n<li>Utilizar <strong>cifrado y autenticaci\u00f3n multifactor<\/strong> para proteger cuentas privilegiadas.<\/li>\n<\/ul>\n\n\n\n<p>La aparici\u00f3n de &#8216;Ymir&#8217; junto con RustyStealer subraya la necesidad de que las empresas refuercen sus defensas contra las amenazas que evolucionan r\u00e1pidamente en el panorama cibern\u00e9tico actual.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores han descubierto una nueva amenaza cibern\u00e9tica con la<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,2380],"tags":[4847,782,1702,8929,3019,8928,5549,697,8935,1748,188,8930,8934,6167,589,8927,8931,8926,8933,8932],"class_list":["post-3381","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-noticias","tag-amenazas-avanzadas","tag-ciberdelincuentes","tag-ciberseguridad","tag-cifrado-chacha20","tag-deteccion-de-amenazas","tag-ejecucion-en-memoria","tag-exfiltracion-de-datos","tag-extorsion","tag-infeccion","tag-kaspersky","tag-malware","tag-movimiento-lateral","tag-notas-de-rescate-pdf","tag-powershell","tag-ransomware","tag-rustystealer","tag-seguridad-en-windows","tag-systembc","tag-winrm","tag-ymir"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3381"}],"version-history":[{"count":1,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3381\/revisions"}],"predecessor-version":[{"id":3382,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3381\/revisions\/3382"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}