Instituto de Ciberseguridad

Herramientas utilizadas por las Amenazas de Ransomware

mayo 14, 2024 - Investigaciones

¿Sabías que las mismas herramientas utilizadas por los profesionales en ciberseguridad también pueden ser explotadas por ciberdelincuentes? ¡Descubre cómo!

👨‍💻 PowerShell: Este lenguaje de scripting es una navaja suiza para los sistemas Windows. Pero, ¡cuidado! Grupos como LockBit y ALPHV lo usan para scripts maliciosos.

🖥️ WMI:Una característica administrativa esencial que, en manos equivocadas como las de Dark Power, puede ejecutar comandos maliciosos remotamente.

🔑 Mimikatz: Una herramienta de gestión de credenciales que puede convertirse en una pesadilla de seguridad si cae en manos de grupos como Cuba y Black Basta.

🌐 PsExec: Ideal para ejecutar procesos a distancia, pero también puede ser un vehículo para LockBit y Royal para desplegar amenazas.

🎯 Cobalt Strike: Aunque es una herramienta de prueba de penetración, actores como Vice Society la utilizan para infiltrarse y exfiltrar datos.

¿Por quién son utilizadas estas herramientas y para qué?

HerramientaUtilizado ParaUtilizado ParaUtilizado Por
PowerShellLenguaje de scripting versátil y marco de shell para sistemas WindowsEjecutar scripts maliciosos, mantener persistencia y evadir detecciónLockBit, Vice Society, Royal, BianLian, ALPHV, Black Basta
PsExecHerramienta de línea de comandos ligera para ejecutar procesos en sistemas remotosEjecutar comandos o cargas útiles a través de un servicio temporal de WindowsLockBit, Royal, ALPHV, Play, BlackByte
WMICaracterística de administración para acceder y gestionar componentes del sistema WindowsEjecutar comandos y cargas útiles maliciosos de forma remotaLockBit, Vice Society, Black Basta, Dark Power, Cl0p, BianLian
MimikatzHerramienta de código abierto para la gestión de seguridad y credenciales de WindowsExtraer credenciales de la memoria y realizar escalada de privilegiosLockBit, Black Basta, Cuba, ALPHV
Cobalt StrikePen test comercial para evaluar la seguridad de la red y simular tácticas de actores de amenazas avanzadasComando y control, movimiento lateral y exfiltración de datos sensiblesLockBit, Black Basta, Royal, ALPHV, Play, Cuba, Vice Society

Medidas para proteger estas poderosas herramientas

PowerShell:  Implementa políticas de restricción y monitorea los logs para detectar usos malintencionados.

🖥️ WMI: Configura permisos y usa firewalls para bloquear consultas maliciosas.

🔑 Mimikatz: Protege las credenciales con herramientas como Credential Guard y mantén tus sistemas actualizados con los últimos parches de seguridad.

🎯 Cobalt Strike:  Implementa sistemas de detección de intrusiones y usa soluciones de seguridad que analicen el comportamiento de los endpoints.

🌐 PsExec: Restringe su uso a usuarios con privilegios administrativos y utiliza herramientas de monitoreo de red para detectar usos inusuales.