Los investigadores de ESET han mapeado las actividades recientes de CosmicBeetle, documentando su nuevo ransomware ScRansom y destacando las conexiones con otras bandas de ransomware bien establecidas.

CosmicBeetle despliega activamente ScRansom a PYMES en varias partes del mundo, y que detectado actividad en Latinoamérica, afectando a entidades de Perú, Guatemala y Guyana Francesa. Aunque no es de primera categoría, el actor de la amenaza es capaz de comprometer objetivos interesantes. CosmicBeetle sustituyó su anterior ransomware, Scarab, por ScRansom, que se mejora continuamente. También hemos observado que el actor de la amenaza utiliza el builder filtrado de LockBit e intenta aprovecharse de su reputación haciéndose pasar por la infame banda de ransomware tanto en las notas de rescate como en el sitio de la filtración.

Además de LockBit, creemos con una confianza media que CosmicBeetle es un nuevo afiliado de RansomHub, una nueva banda de ransomware activa desde marzo de 2024 con una actividad en rápido aumento.

En este blogpost, examinamos las actividades de CosmicBeetle durante el año pasado y analizamos las conexiones con otras bandas de ransomware bien establecidas. También ofrecemos información sobre ScRansom.

Puntos clave del blogpost:
  • CosmicBeetle sigue activo en 2024, mejorando y distribuyendo continuamente su ransomware personalizado, ScRansom.
  • Proporcionamos un análisis de ScRansom, destacando que es imposible restaurar algunos archivos cifrados.
  • CosmicBeetle ha estado experimentando con el builder filtrado LockBit y ha estado intentando abusar de su marca.
  • CosmicBeetle puede ser un afiliado reciente del actor de ransomware-as-a-service RansomHub.
  • CosmicBeetle aprovecha vulnerabilidades de hace años para vulnerar PYMES de todo el mundo.

Información general

CosmicBeetle, activo desde al menos 2020, es el nombre que los investigadores de ESET asignaron a un actor de amenazas descubierto en 2023. Este actor de amenazas es más conocido por el uso de su colección personalizada de herramientas Delphi, comúnmente llamada Spacecolon, que consiste en ScHackTool, ScInstaller, ScService y ScPatcher.

En agosto de 2023, los investigadores de ESET publicaron sus conclusiones sobre CosmicBeetle. Poco antes de la publicación, había aparecido un nuevo ransomware personalizado al que denominamos ScRansom y que creemos, con gran seguridad, que está relacionado con CosmicBeetle. Desde entonces hemos encontrado más razones para aumentar nuestra confianza en esta relación y creemos que ScRansom es ahora el ransomware elegido por ese grupo, sustituyendo al anteriormente utilizado Scarab.

En el momento de esa publicación en 2023, no habíamos observado ninguna actividad in the wild, sin embargo, CosmicBeetle ha estado propagando ScRansom a PYMES, principalmente en Europa y Asia, y algunos países de América Latina.

ScRansom no es un ransomware muy sofisticado, pero CosmicBeetle ha sido capaz de comprometer objetivos interesantes y causarles grandes daños. Principalmente porque CosmicBeetle es un actor inmaduro en el mundo del ransomware, los problemas plagan el despliegue de ScRansom. Las víctimas afectadas por ScRansom que decidan pagar deben ser cautelosas. Mientras que el descifrador en sí funciona como se esperaba (en el momento de escribir esto), a menudo se requieren múltiples claves de descifrado y algunos archivos pueden perderse permanentemente, dependiendo de cómo CosmicBeetle procedió durante el cifrado. Más adelante entraremos en más detalles. En consonancia con nuestra experiencia con CosmicBeetle, un interesante estudio de grupos de ransomware inmaduros publicado recientemente por GuidePoint Security muestra resultados similares.

CosmicBeetle intentó en parte abordar, o más bien ocultar, estos problemas haciéndose pasar por LockBit, la banda de ransomware más infame de los últimos años, y esperaba, así, persuadir mejor a las víctimas para que pagaran. CosmicBeetle también utilizó el builder de LockBit Black filtrado para generar sus muestras personalizadas con una nota de rescate en turco.

Recientemente, hemos investigado un caso interesante que nos lleva a creer que CosmicBeetle puede ser un nuevo afiliado de RansomHub. RansomHub es una banda de ransomware-as-a-service de aparición bastante reciente que rápidamente se ganó la atención del público cuando Notchy, el notorio afiliado de la banda de ransomware BlackCat que se atribuyó la responsabilidad del ataque a Change Healthcare, se quejó de que BlackCat robó el pago del rescate de Notchy y, por lo tanto, se asociará con la banda rival RansomHub en su lugar.

Este blogpost documenta la evolución de ScRansom durante el último año y el enfoque de CosmicBeetle para comprometer a las víctimas. También profundizamos en las relaciones del actor de la amenaza con otras bandas de ransomware.

Atribución

Creemos firmemente que ScRansom es la última incorporación al conjunto de herramientas personalizadas de CosmicBeetle. En esta sección explicamos nuestro razonamiento.

La telemetría de ESET muestra varios casos en los que el despliegue de ScRansom se solapa con otras herramientas utilizadas habitualmente por CosmicBeetle. Además, un archivo ZIP subido a VirusTotal contiene dos archivos incrustados, cada uno de los cuales contiene probablemente muestras de una intrusión. Ambos archivos contienen ScRansom, ScHackTool y otras herramientas utilizadas habitualmente por CosmicBeetle, lo que refuerza aún más nuestras sospechas.

Hay mucha similitud de código entre ScRansom y las herramientas anteriores de CosmicBeetle:

  • Delphi como lenguaje de programación elegido,
  • Biblioteca IPWorks para el cifrado,
  • cadenas en turco idénticas en el código,
  • uso de espacios después de los dos puntos en las cadenas, lo que dio nombre al conjunto de herramientas Spacecolon, y
  • Similitud de la interfaz gráfica con ScHackTool.

Todas estas similitudes refuerzan aún más nuestra atribución. Aunque los analistas de Zaufana Trzencia Strona publicaron recientemente un blog sobre CosmicBeetle en el que atribuían CosmicBeetle a una persona real, un desarrollador de software turco, los investigadores de ESET no creen que esta atribución sea exacta. Esa atribución se basa en el esquema de cifrado personalizado utilizado en ScHackTool (no en ScRansom). En concreto, encontraron una muestra maliciosa (SHA-1: 28FD3345D82DA0CDB565A11C648AFF196F03D770) que contiene este algoritmo y está firmada por una empresa turca de desarrollo de software VOVSOFT con una sede de aspecto extraño.

Pero la muestra mencionada no pertenece a VOVSOFT; en realidad es una versión parcheada maliciosa de Disk Monitor Gadget, uno de los muchos productos desarrollados por VOVSOFT firmados correctamente (SHA-1: 2BA12CD5E44839EA67DE8A07734A4E0303E5A3F8). Además, la firma digital fue copiada de la versión legítima y simplemente añadida a la versión parcheada, lo que resulta en que la muestra maliciosa aparentemente está firmada, pero no tiene una firma válida.

Curiosamente, el esquema de cifrado de ScHackTool también se utiliza en la versión legítima de Disk Monitor Gadget. Los analistas de Zaufana Trzencia Strona descubrieron que el algoritmo probablemente tiene su origen en este hilo de Stack Overflow de hace 13 años. Dado que el autor del post, MohsenB, ha sido un usuario activo de Stack Overflow desde 2012 - y, basándonos en las fotos de perfil, no es el desarrollador de VOVSOFT - es probable que este algoritmo fuera adaptado por VOVSOFT y, años más tarde, CosmicBeetle se tropezara con él y lo utilizara para ScHackTool.

Acceso inicial y victimología

CosmicBeetle suele utilizar métodos de fuerza bruta para vulnerar sus objetivos. Además, el actor de amenaza explota las siguientes vulnerabilidades:

Las PYMES de todo tipo de sectores verticales en todo el mundo son las víctimas más comunes de este actor de amenaza, ya que es el segmento con más probabilidades de utilizar el software afectado y de no contar con procesos robustos de gestión de parches. El sitio de filtraciones de CosmicBeetle es, como demostraremos en breve, muy poco fiable e inconsistente, por lo que nos remitimos a la telemetría de ESET. La Figura 1 muestra las víctimas de CosmicBeetle según la telemetría de ESET.

Figura 1. Mapa de calor de los ataques de CosmicBeetle desde agosto 2023, según la telemetría de ESET

Observamos ataques a PYMES en los siguientes verticales

  • manufactura,
  • farmacéutica,
  • legal,
  • educación,
  • sanidad,
  • tecnología,
  • hostelería, ocio,
  • servicios financieros y
  • gobierno regional.

Marca

La mayoría de las notas de rescate lanzadas por ScRansom no asignan un nombre al ransomware. CosmicBeetle se basa principalmente en el correo electrónico y qTox, una aplicación de mensajería instantánea utilizada por muchas bandas de ransomware, principalmente debido a su uso del protocolo Tox. El protocolo Tox proporciona comunicación cifrada peer-to-peer de extremo a extremo.

El único nombre que CosmicBeetle eligió para su ransomware personalizado es, irónicamente, NONAME, como el actor de la amenaza brevemente marca el ransomware, que discutimos en la siguiente sección. Debido a la naturaleza caótica de la marca, a efectos de este blogpost, seguiremos refiriéndonos al ransomware como ScRansom.

Imitador de LockBit

En septiembre de 2023, CosmicBeetle decidió crear un sitio dedicado a filtraciones (DLS) en Tor, al que llamó NONAME. Este sitio, ilustrado en la Figura 2, es una copia del sitio de filtraciones de LockBit (ver Figura 3).

Figura 2. Sitio de filtraciones dedicado de NONAME en Tor
Figura 3. Diseño típico del verdadero sitio de filtraciones de LockBit

Aunque se han realizado algunos cambios gráficos, la inspiración sigue siendo clara. Además, el diseño no es la única similitud con LockBit. Todas las víctimas visibles en la Figura 2 fueron comprometidas por LockBit, no por ScRansom. Esto puede comprobarse utilizando servicios de rastreo de DLS, como RansomLook. Todas las víctimas fueron publicadas en el sitio de filtraciones de LockBit, la mayoría de ellas en septiembre de 2023, poco antes de que apareciera el DLS NONAME. La cadena Work ID se añade para aumentar la ilusión de estar relacionado con ScRansom, ya que así es como se identifica a las víctimas en las notas de rescate.

A principios de noviembre de 2023, CosmicBeetle decidió ir aún más lejos y decidió suplantar completamente a LockBit. Para ello registraron el dominio lockbitblog[.]info y utilizaron el mismo enfoque que para el DLS NONAME, sólo que esta vez incluyeron también el logotipo de LockBit (véase la Figura 4). Después, durante un tiempo, las notas de rescate de ScRansom enlazaban a este sitio web. La inspiración es visible y la similitud gráfica con el NONAME DLS (Figura 2) es innegable.

Figura 4. Sitio web que imita el sitio oficial de la filtración de LockBit, creado por CosmicBeetle

En agosto de 2024 se subió a VirusTotal una muestra construida con el builder filtrado de LockBit 3.0 desde Türkiye. Lo que hace única a esta muestra es que utiliza un mensaje de rescate (ver Figura 5) en turco y el ID de qTox que menciona es uno que vinculamos de forma concluyente a CosmicBeetle. La telemetría de ESET corrobora esta conexión, ya que hemos investigado un caso en el que el despliegue de LockBit se solapaba con el conjunto de herramientas de CosmicBeetle.

He cifrado sus datos y por la tarifa que pagará, volveré a conectarme a su sistema, los descifraré y se los entregaré.

Nos gustaría que supieras que no puedes recuperar tus datos con los métodos conocidos de recuperación de datos.

Estos métodos sólo le harán perder tiempo.
No obstante, si aún así desea utilizar empresas o programas de recuperación de datos, realice y/o haga realizar el proceso sobre sus copias, no sobre sus archivos originales.
La corrupción de los archivos originales puede causar daños irreversibles en sus datos.
Los originales de tus archivos encriptados han sido borrados utilizando una técnica de escritura aleatoria de datos.
Sus copias de seguridad han sido borradas mediante la escritura de datos en todas las copias de seguridad de su almacenamiento NAS y discos.

Si no se realiza una devolución en un plazo de 48 horas, se borrará la contraseña utilizada en el sistema y sus datos nunca serán devueltos.

Sus discos están encriptados con la encriptación Full disk, ¡una intervención no autorizada causará la pérdida permanente de datos!

No creas a los informáticos que te dicen que no te abrirán aunque les pagues o a la gente de tu alrededor que te dice que te quitarán el dinero y no te darán tus archivos

Tengo suficientes referencias para confiar en ustedes

No te conozco, así que no tiene sentido tener malos sentimientos hacia ti ni hacerte daño,
mi único objetivo es hacer un ingreso de este negocio. Después de su pago,

Me conectaré a su servidor lo antes posible para restaurar sus datos.

También le explicaré cómo asegurar su sistema después de este proceso para que este tipo de incidentes no le vuelvan a ocurrir.

Clave personal

e-mail 1 : sunucuverikurtarma@gmail[.]com

Copia de seguridad

correo electrónico : serverdatakurtarma@mail[.]ru

QTOX : A5F2F6058F70CE5953DC475EE6AF1F97FC6D487ABEBAE76915075E3A53525B1D863102EDD50E

Figura 5. Nota de rescate que contiene un TOX ID utilizado por CosmicBeetle, lanzado por una muestra de LockBit. Texto traducido automáticamente del turco.

Relación con RansomHub

El uso de builders filtrados es una práctica común para las bandas de ransomware inmaduras. Les permite abusar de la marca de sus competidores bien establecidos, al tiempo que les proporciona una muestra de ransomware que suele funcionar correctamente. Sin embargo, la conexión con LockBit no es la única que hemos observado.

En junio, investigamos un incidente relacionado con ScRansom. A partir de nuestra telemetría, pudimos recopilar lo siguiente:

  • El 3 de junio de 2024 CosmicBeetle intentó comprometer una empresa de fabricación en la India con ScRansom.
  • Tras fracasar, CosmicBeetle probó diversas herramientas de destrucción de procesos para eliminar la protección EDR, a saber:
  • El 8 de junio de 2024, el EDR killer de RansomHub fue ejecutado en la misma máquina.
  • El 10 de junio de 2024, RansomHub fue ejecutado en la misma máquina.

La forma en que se ejecutó el EDR killer de RansomHub es muy inusual. Fue extraído manualmente a través de WinRAR desde un archivo almacenado en C:\Users\Administrator\Music\1.0.8.zip y ejecutado. Tal ejecución es muy inusual para los afiliados de RansomHub. Por otro lado, el uso de la carpeta Music y la extracción y ejecución manual de cargas útiles es sin duda un comportamiento típico de CosmicBeetle.

Que sepamos, no hay filtraciones públicas del código de RansomHub ni de su builder (aunque el propio RansomHub probablemente esté basado en código comprado a Knight, otra banda de ransomware). Por lo tanto, creemos con confianza media que CosmicBeetle se inscribió como un nuevo afiliado de RansomHub.

Análisis técnico

Al igual que el resto del arsenal personalizado de CosmicBeetle, ScRansom está escrito en Delphi. Las primeras muestras que pudimos obtener se compilaron a finales de marzo de 2023, aunque, por lo que sabemos, los ataques in the wild no empezaron antes de agosto. ScRansom está en desarrollo.

La interfaz gráfica de usuario es típica de las aplicaciones Delphi, aunque no tanto del ransomware. Todas las muestras de ScRansom contienen una GUI estructurada. Las muestras más antiguas, normalmente denominadas "Static" por los desarrolladores, requieren la interacción del usuario para cifrar realmente cualquier cosa. Si bien esto puede parecer una complicación, puede ser una de las razones por las que ScRansom evadió la detección durante algún tiempo, ya que la ejecución de tales muestras en cajas de arena de análisis no muestra ninguna actividad maliciosa.

Lanzar un cifrador de este tipo requiere que el actor de la amenaza tenga acceso a la pantalla de la víctima y pueda manipular su ratón. No es la primera vez que CosmicBeetle utiliza este método: ScHackTool también es una herramienta que debe ejecutarse en la máquina de la víctima y requiere interacción manual. No estamos totalmente seguros de cómo CosmicBeetle logra este objetivo, pero adivinando por las otras herramientas utilizadas, creemos que el uso de acceso VPN con credenciales previamente robadas y RDP es el escenario más probable.

CosmicBeetle también ha experimentado con una variante raramente vista llamada "SSH". La lógica del cifrador es idéntica a la de las otras variantes, pero en lugar de cifrar archivos locales, lo hace a través de FTP.

Las versiones más recientes utilizan la automatización, aunque sólo simulando pulsar los botones correctos desde el código. Estas compilaciones automatizadas, denominadas "Auto" por los desarrolladores, suelen incluirse en un instalador MSI junto con pequeñas herramientas o scripts para eliminar las instantáneas. La interfaz gráfica de usuario está oculta por defecto; su versión más reciente se ilustra en la Figura 6.

Figura 6. Interfaz de usuario de ScRansom

Una GUI compleja con muchos botones, algunos de los cuales no hacen nada, es típica de CosmicBeetle. Aunque la GUI con cuatro pestañas parece compleja, la funcionalidad es muy sencilla. ScRansom cifra los archivos de todas las unidades fijas, remotas y extraíbles basándose en una lista de extensiones codificada (véase el Apéndice A: Extensiones de archivo seleccionadas).

ScRansom emplea un cifrado parcial: sólo se cifran partes del archivo. Se admiten cinco modos de cifrado:

  • FAST
  • FASTET
  • SLOW
  • FULL
  • ERASE

Los cuatro primeros modos simplemente difieren en cómo el ransomware decide qué partes del archivo cifrar. Su utilización parece estar aún parcialmente en desarrollo, ya que no se utilizan todos los modos. Sin embargo, el último modo, ERASE, es importante: cuando se aplica, las partes seleccionadas de los archivos objetivo no se cifran, sino que su contenido se sustituye por un valor constante, lo que hace que estos archivos sean irrecuperables. El modo que se aplica a un archivo determinado se determina mediante los botones de opción de la pestaña Actions o mediante la inclusión de su extensión en la pestaña Criteria. La lista de extensiones etiquetadas Virtual Extensions activa una función de encriptación diferente que, sin embargo, es idéntica a la normal. Como probablemente adivinó, White Extensions debería definir una lista de extensiones excluidas del cifrado, aunque esta función no está implementada.

Además de cifrar, ScRansom también elimina varios procesos y servicios (ver Apéndice B: Procesos eliminados y Apéndice C: Servicios eliminados). Recientemente, una nueva muestra Delphi se separó de ScRansom en una parte que llamamos ScKill, cuyo único propósito es matar procesos. ScRansom también emplea funciones similares a las de depuración, como cargar una lista de extensiones a cifrar desde un archivo ext.txt y el contenido de la nota de rescate desde un archivo note.txt.

Cifrado

Las muestras iniciales de ScRansom utilizaban un cifrado simétrico simple mediante AES-CTR-128. Desde diciembre de 2023, el esquema de cifrado se ha actualizado. El nuevo esquema es bastante (innecesariamente) complejo. ScRansom, al principio, genera una clave AES que llamaremos ProtectionKey, y un par de claves RSA-1024 que llamaremos RunKeyPair.

Cada muestra de ScRansom que utiliza este nuevo esquema contiene una clave pública RSA codificada de un par que llamaremos MasterKeyPair. Esta clave pública se cifra mediante RSA en lo que CosmicBeetle denomina Decryption ID.

Para cada archivo, se genera una clave AES-CTR-128 que llamaremos FileKey. Porciones del archivo son entonces encriptadas usando AES con FileKey. Cuando ScRansom termina de cifrar un archivo, añade datos al final del mismo, concretamente:

  • La cadena TIMATOMA (o TIMATOMAFULL si se cifró todo el archivo).
  • La cadena TBase64EncodingButton12ClickTESTB64@#$%(TESTB64 en versiones anteriores), cifrada mediante AES utilizando FileKey.
  • Las siguientes entradas, delimitadas por $ (un signo de dólar)
    • Hex-encoded RunKeyPair.Public,
    • ID de descifrado,
    • RunKeyPair.Private, cifrado mediante AES-CTR-128 con ProtectionKey, y
    • FileKey, cifrado mediante RSA con RunKeyPair.Public.
  • Información sobre el inicio de los bloques encriptados y su longitud (ausente si se encripta el archivo completo).

Por último, el ID de descifrado se almacena en un archivo de texto llamado DECRYPTION_IDS.TXT y también se escribe en la nota de rescate llamada HOW TO RECOVERY FILES.TXT. El ID de desencriptación es diferente cada vez que se ejecuta el encriptador. En las ejecuciones posteriores, los ID de descifrado se añaden al archivo DECRYPTION_IDS.TXT, pero no se actualizan en la nota de rescate.

El nombre del archivo (incluida la extensión) se codifica en base64 y se añade la extensión .Encrypted. A pesar de la complejidad de todo el proceso, lo hemos resumido en la Figura 7.

Figura 7. Esquema de cifrado
Esquema de cifrado utilizado por las últimas muestras de ScRansom

Descifrado

Hemos podido obtener un descifrador implementado por CosmicBeetle para este reciente esquema de cifrado. CosmicBeetle no proporciona a sus víctimas la clave MasterKeyPair.Private, sino la ProtectionKey ya descifrada (que debe introducirse en el campo denominado CPriv Aes Key). Además, el descifrador espera el ID de descifrado, que es inútil, ya que no se proporciona la clave privada; de hecho, el descifrador ignora su valor. La GUI del descifrador se ilustra en la Figura 8.

Figura 8. Interfaz gráfica de usuario de un descifrador de ScRansom GUI del desencriptador ScRansom. La ProtectionKey necesita ser introducida en la caja de texto etiquetada CPriv Aes Key

Si se introduce la ProtectionKey correcta, el desencriptador funciona como se espera. Si las víctimas deciden pagar el rescate, deben recopilar todos los ID de descifrado de todas las máquinas en las que se ejecutó ScRansom. CosmicBeetle debe proporcionar una ProtectionKey diferente para todos los ID de descifrado. A continuación, las víctimas tienen que ejecutar manualmente el descifrador en cada máquina cifrada, introducir la ProtectionKey correcta (o probarlas todas), hacer clic en el botón Decrypt y esperar a que finalice el proceso de descifrado.

Además, gracias a la colaboración con una de las víctimas, supimos que ScRansom se ejecutaba más de una vez en algunas máquinas, lo que generaba incluso más Decryption IDs. Esta víctima recopiló 31 ID de descifrado diferentes, que requerían 31 ProtectionKeys de CosmicBeetle. Incluso con ellas, no pudieron recuperar todos sus archivos. Asumiendo que los archivos encriptados no fueron manipulados, esto puede ser el resultado de la falta de algunos IDs de desencriptación, CosmicBeetle no proporcionó todas las ProtectionKeys requeridas, o ScRansom destruyó algunos archivos permanentemente usando el modo de encriptación ERASE. Este enfoque de descifrado es típico de una amenaza de ransomware inmadura.

Las bandas experimentadas prefieren que su proceso de descifrado sea lo más sencillo posible para aumentar las posibilidades de que el descifrado sea correcto, lo que aumenta su reputación y la probabilidad de que las víctimas paguen. Normalmente (como en el caso del builder de LockBit Black filtrado), se construye un descifrador junto con un cifrador. Cuando se distribuye a la víctima, no se requiere ningún esfuerzo adicional por parte del usuario, ya que la clave ya está contenida en el binario. Además, una clave es suficiente para descifrar todos los archivos cifrados, independientemente de dónde se encuentren en la red de la víctima.

Conclusión

En este blogpost, hemos analizado la actividad de CosmicBeetle durante el último año. El actor de la amenaza sigue desplegando ransomware, aunque cambió Scarab por una nueva familia personalizada que llamamos ScRansom. Probablemente debido a los obstáculos que supone escribir un ransomware personalizado desde cero, CosmicBeetle intentó aprovecharse de la reputación de LockBit, posiblemente para enmascarar los problemas del ransomware subyacente y, a su vez, aumentar las posibilidades de que las víctimas paguen.

También vimos a CosmicBeetle intentando desplegar muestras de LockBit creadas con el builder filtrado, aunque sólo brevemente, antes de volver a ScRansom. El actor de la amenaza se esfuerza en el desarrollo continuo de ScRansom, cambiando la lógica de cifrado y añadiendo funciones.

Recientemente, hemos observado el despliegue de las payloads ScRansom y RansomHub en la misma máquina con sólo una semana de diferencia. Esta ejecución de RansomHub fue muy inusual en comparación con los casos típicos de RansomHub que hemos visto en la telemetría de ESET. Dado que no hay filtraciones públicas de RansomHub, esto nos lleva a creer con una confianza media que CosmicBeetle puede ser un afiliado reciente de RansomHub.

ScRansom está en continuo desarrollo, lo que nunca es una buena señal en el ransomware. La excesiva complejidad del proceso de cifrado (y descifrado) es propensa a errores, lo que hace insegura la restauración de todos los archivos. El éxito del descifrado depende de que el descifrador funcione correctamente y de que CosmicBeetle proporcione todas las claves necesarias, e incluso en ese caso, algunos archivos pueden haber sido destruidos permanentemente por el actor de la amenaza. Incluso en el mejor de los casos, el descifrado será largo y complicado.

Para cualquier consulta sobre nuestra investigación publicada en WeLiveSecurity, póngase en contacto con nosotros en threatintel@eset.com.
ESET Research ofrece informes privados de inteligencia APT y fuentes de datos. Para cualquier consulta sobre este servicio, visite la página de ESET Threat Intelligence.

IoCs

Archivos

SHA-1  Filename  Detection  Description 
4497406D6EE7E2EF561C
949AC88BB973BDBD214B 
auto.exe  Win32/Filecoder.Spacecolon.A  Auto variant of ScRansom. 
3C32031696DB109D5FA1
A09AF035038BFE1EBE30 
Project1.exe  Win32/Filecoder.Spacecolon.B  Auto variant of ScRansom. 
26D9F3B92C10E248B7DD
7BE2CB59B87A7A011AF7 
New.exe  Win32/Filecoder.Spacecolon.A  Static variant of ScRansom. 
1CE78474088C14AFB849
5F7ABB22C31B397B57C7 
Project1.exe  Win32/Filecoder.Spacecolon.B  Auto encryptor variant of ScRansom, Turkish ransom note. 
1B635CB0A4549106D8B4
CD4EDAFF384B1E4177F6 
Project1.exe  Win32/Filecoder.Spacecolon.A  Static SSH encryptor variant of ScRansom. 
DAE100AFC12F3DE211BF
F9607DD53E5E377630C5 
Project1.exe  Win32/Filecoder.Spacecolon.A  Decryptor variant of ScRansom (oldest). 
705280A2DCC311B75AF1
619B4BA29E3622ED53B6 
Rarlab_sib.msi  Win32/Filecoder.Spacecolon.A 
Win32/Filecoder.Spacecolon.B 
BAT/DelShad.E 
BAT/Agent.OPN 
MSI file with embedded ScRansom, ScKill, BAT script to stop services, and BAT script to delete shadow copies. 

Red

IP  Domain  Hosting provider  First seen  Details 
66.29.141[.]245  www.lockbitblog[.]info  Namecheap, Inc.  2023‑11‑04  Fake LockBit leak site. 

Fragmentos de la nota de rescate

Direcciones de correo electrónico

  • decservice@ukr[.]net
  • nonamehack2024@gmail[.]com
  • tufhackteam@gmail[.]com
  • nonamehack2023@gmail[.]com
  • nonamehack2023@tutanota[.]com
  • lockbit2023@proton[.]me
  • serverrecoveryhelp@gmail[.]com
  • recoverydatalife@gmail[.]com
  • recoverydatalife@mail[.]ru

ID de toxicidad

  • 91E3BA8FACDA7D4A0738ADE67846CDB58A7E32575531BCA0348EA73F6191882910B72613F8C4
  • A5F2F6058F70CE5953DC475EE6AF1F97FC6D487ABEBAE76915075E3A53525B1D863102EDD50E
  • F1D0F45DBC3F4CA784D5D0D0DD8ADCD31AB5645BE00293FE6302CD0381F6527AC647A61CB08D
  • 0C9B448D9F5FBABE701131153411A1EA28F3701153F59760E01EC303334C35630E62D2CCDCE3

Enlaces Tor

  • http://nonamef5njcxkghbjequlibwe5d3t3li5tmyqdyarnrsryopvku76wqd[.]cebolla
  • http://noname2j6zkgnt7ftxsjju5tfd3s45s4i3egq5bqtl72kgum4ldc6qyd[.]cebolla
  • http://7tkffbh3qiumpfjfq77plcorjmfohmbj6nwq5je6herbpya6kmgoafid[.]onion

Técnicas ATT&CK de MITRE

Esta tabla fue construida usando la versión 15 del marco MITRE ATT&CK.

Tactic  ID  Name  Description 
Reconnaissance  T1595.002  Active Scanning: Vulnerability Scanning  CosmicBeetle scans its targets for a list of vulnerabilities it can exploit. 
T1590.005  Gather Victim Network Information: IP Addresses  CosmicBeetle scans the internet for IP addresses vulnerable to the vulnerabilities it can exploit. 
Resource Development  T1583.001  Acquire Infrastructure: Domains  CosmicBeetle registered its own leak site domain. 
T1587.001  Develop Capabilities: Malware  CosmicBeetle develops its custom toolset, Spacecolon. 
T1588.002  Obtain Capabilities: Tool  CosmicBeetle utilizes a large variety of third-party tools and scripts. 
T1588.005  Obtain Capabilities: Exploits  CosmicBeetle utilizes publicly available PoCs for known exploits. 
T1588.001  Obtain Capabilities: Malware  CosmicBeetle probably obtained ransomware from RansomHub and the leaked LockBit 3.0 builder. 
Initial Access  T1190  Exploit Public-Facing Application  CosmicBeetle gains initial access by exploiting vulnerabilities in FortiOS SSL-VPNand other public-facing applications. 
Execution  T1204  User Execution  CosmicBeetle relies on user execution for some of its tools, though this is usually done by the threat actor via RDP. 
T1059.003  Command and Scripting Interpreter: Windows Command Shell  CosmicBeetle executes various BAT scripts and commands. 
T1059.001  Command and Scripting Interpreter: PowerShell  CosmicBeetle executes various PowerShell scripts and commands. 
Persistence  T1136.001  Create Account: Local Account  CosmicBeetle often creates an attacker-controlled administrator account. 
Defense Evasion  T1078  Valid Accounts  CosmicBeetle abuses valid accounts whose credentials it successfully obtains. 
T1140  Deobfuscate/Decode Files or Information  ScRansom samples protect public RSA keys by encryption. 
Credential Access  T1110.001  Brute Force: Password Guessing  CosmicBeetle utilizes RDP and SMB brute-force attacks. 
T1212  Exploitation for Credential Access  CosmicBeetle exploits known vulnerabilities to obtain credentials. 
Impact  T1485  Data Destruction  CosmicBeetle renders some encrypted files unrecoverable. 
T1486  Data Encrypted for Impact  CosmicBeetle encrypts sensitive files on compromised machines. 

Apéndice A: Extensiones de archivo seleccionadas

Esta configuración está codificada en cada muestra de ScRansom y está sujeta a cambios frecuentes. Las siguientes secciones contienen la configuración más reciente en el momento de escribir este documento.

Máscaras de nombre de archivo a cifrar

*._ms 
*.0001 
*.001 
*.002 
*.003 
*.004 
*.005
*.006 
*.007 
*.008 
*.1* 
*.2* 
*.3* 
*.3dm 
*.3dmbak 
*.3ds 
*.4* 
*.5* 
*.6* 
*.7* 
*.7z 
*.8* 
*.9* 
*.a01 
*.a02 
*.a03 
*.a06 
*.accdb 
*.ACD 
*.adm 
*.afi 
*.ai 
*.alt 
*.arc 
*.arc 
*.archive 
*.ard 
*.asm 
*.avhdx 
*.avi 
*.axf 
*.b1 
*.bac 
*.backup 
*.bak 
*.BBCK 
*.BBCK3  
*.bck  
*.bco  
*.bdmp  
*.bi4  
*.bik  
*.bin  
*.bkf  
*.bkp
*.bkup  
*.blend  
*.box  
*.bpf  
*.btr  
*.bup  
*.c1  
*.cbd  
*.cbu  
*.cdr  
*.cdx  
*.cfgbak  
*.cgd  
*.couch  
*.csv  
*.ctf  
*.d0  
*.d1  
*.d2  
*.d3  
*.d4  
*.da1  
*.da2  
*.da3  
*.da4  
*.danger  
*.dat  
*.db  
*.db1  
*.db2  
*.dbc  
*.dbdmp  
*.dbf  
*.dbs  
*.dbw  
*.df  
*.dft  
*.diff  
*.dmp  
*.doc  
*.docx  
*.dwg  
*.dxf  
*.dxt5_2d  
*.ebk  
*.edb  
*.edp  
*.elg  
*.eml  
*.encvrt  
*.fbf  
*.fbk  
*.fbw  
*.fdb  
*.fmp12
*.fp5  
*.fp7  
*.frm  
*.ful  
*.full  
*.fxl  
*.gan  
*.gbk  
*.gdb  
*.gho  
*.ghs  
*.hbp  
*.hlp  
*.hrl  
*.ib  
*.ibd  
*.idx  
*.imd  
*.indd  
*.itdb  
*.iv2i  
*.jet  
*.jpg  
*.L5X  
*.lbl  
*.ldb  
*.ldf  
*.llp  
*.log  
*.log1  
*.lst  
*.mat  
*.max  
*.mdb  
*.mdbx  
*.mdf  
*.mmo  
*.mov  
*.mp4  
*.mrimg  
*.msg  
*.mtx  
*.myd  
*.myi  
*.nb7  
*.nbf  
*.ndf  
*.ndk  
*.ndx  
*.nsf  
*.nsg  
*.ntf  
*.nx1  
*.nyf  
*.obk
*.oeb  
*.ol2  
*.old  
*.one  
*.ora  
*.ost  
*.ostx  
*.ova  
*.pak  
*.par  
*.pbd  
*.pcb  
*.pdb  
*.pdf  
*.pod  
*.ppt  
*.pptx  
*.pqb  
*.pri  
*.prt  
*.psd  
*.psm  
*.pst  
*.pstx  
*.ptb  
*.qba  
*.qbb  
*.qbm  
*.qbw  
*.qic  
*.qrp  
*.qsm  
*.qvx  
*.rar  
*.raw  
*.rbf  
*.rct  
*.rdb  
*.redo  
*.rfs  
*.rman  
*.rpd  
*.rpo  
*.rpt  
*.rtf  
*.sai  
*.saj  
*.seq  
*.sev  
*.sic  
*.sko  
*.skp  
*.SLDASM  
*.SLDDRW  
*.SLDLFP
*.SLDPRT  
*.sldprt  
*.sldrpt  
*.slp  
*.sna  
*.sna  
*.spf  
*.spl  
*.sql  
*.sqlaudit  
*.sqlite  
*.sqlite3  
*.srd  
*.step  
*.stm  
*.stp  
*.tar  
*.tar.gz  
*.tga  
*.tgz  
*.tib  
*.tibx  
*.tif  
*.tiff  
*.tmp  
*.trc  
*.trn  
*.tuf  
*.upd  
*.usr  
*.vbk  
*.vbm  
*.vct  
*.vcx  
*.vhd  
*.vhdx  
*.vib  
*.vix  
*.vmdk  
*.vmsd  
*.vmsn  
*.vmx  
*.vmxf  
*.vob  
*.vrb  
*.vswp  
*.wim  
*.wt  
*.xls  
*.xlsm  
*.xlsx  
*.zip  
*ibdata

Extensiones a cifrar usando el modo SLOW

.dbf 
.fdb
.ib 
.ibd
.ldf 
.mdf
.myd 
.nsf
.ora

Extensiones destinadas a la supresión permanente

.backup 
.bak
.tib 
.tibx
.vbk 
.vbm
.vib

"Nombres de archivo y fragmentos de ruta "en la lista negra

.bat 
.cab 
.cmd 
.com 
.dll 
.drv 
.encrypted 
.encrypting 
.encrypting.map 
.exe 
.inf
.ini 
.msi 
.nt 
.ntfs 
.ocx 
.reg 
.sys 
\Common Files\ 
\Windows\ 
c:\windows 
Common files
icudtl.dat 
mpenginedb.db 
NTUSER.dat 
NTUSER.dat.log1 
settings.dat 
thumbs.db 
unins0 
usrclass.dat 
usrclass.dat.log1 
webcachev01.dat 
windows.edb

Apéndice B: Procesos eliminados

La siguiente lista contiene dos nombres de archivo que llaman la atención: Project1.exe, que hace referencia a muchas variantes de ScRansom, y app.exe, que es el nombre de archivo utilizado para las versiones antiguas de ScHackTool.

amService.exe 
app.exe 
blnsvr.exe 
cissesrv.exe 
cmd.exe 
CompatTelRunner.exe 
conhost.exe 
cqmghost.exe 
cqmgserv.exe 
cqmgstor.exe 
csrss.exe 
ctfmon.exe 
dwm.exe 
explorer.exe 
FCDBLog.exe 
fontdrvhost.exe 
fsptool-x64.exe 
launcher-x64.exe 
LogonUI.exe 
LsaIso.exe 
lsass.exe 
lsm.exe 
mobsync.exe 
msdtc.exe 
msiexec.exe 
MsMpEng.exe 
Project1.exe 
rdpclip.exe 
RuntimeBroker.exe 
SearchUI.exe 
services.exe 
ShellExperienceHost.exe 
sihost.exe 
smss.exe 
snmp.exe 
spoolsv.exe 
SppExtComObj.Exe 
sppsvc.exe 
ssh.exe 
sshfs.exe 
sshfs-win.exe 
StartMenuExperienceHost.exe 
svchost.exe 
taskhost.exe 
taskhostw.exe 
tasklist.exe 
userinit.exe 
VGAuthService.exe 
vmtoolsd.exe 
vmware-usbarbitrator64.exe 
VSSVC.exe 
wininit.exe 
winlogon.exe 
wlms.exe 
WmiPrvSE.exe 
WUDFHost.exe 

Apéndice C: Servicios eliminados

adws 
aelookupsvc 
ajrouter 
alg 
apphostsvc 
appinfo 
appmgmt 
appreadiness 
appxsvc 
audioendpointbuilder 
audiosrv 
avpsus.kes 
bdesvc 
bfe 
bits 
bluetoothuserservice 
brokerinfrastructure 
browser 
bthavctpsvc 
camsvc 
cbdhsvc 
ccmexec 
cdpsvc 
cdpusersvc 
certpropsvc 
cfvspm 
cissesrv 
clicktorunsvc 
clipsvc 
clussvc 
comsysapp 
coremessagingregistrar 
cpqrcmc 
cpqvcagent 
cryptsvc 
dcomlaunch 
dcpsvc 
deviceassociationservice 
deviceinstall 
dfs 
dfsr 
dhcp 
diagtrack 
dispbrokerdesktopsvc 
displayenhancementservice 
dmserver 
dns 
dnscache 
dosvc 
dps 
dssvc 
dtsapo4service 
dusmsvc 
efs 
ersvc 
eventlog 
eventsystem 
fa_scheduler 
fdphost 
fontcache 
ftpsvc 
gisvc 
gpsvc 
helpsvc 
hidserv 
httpfilter 
ias 
iisadmin 
ikeext 
installservice 
intel(r) proset monitoring service 
iphlpsvc 
ismserv 
kdc 
keyiso 
klnagent 
lanmanserver 
lanmanworkstation 
lfsvc 
licensemanager 
lmhosts 
lsm 
mpssvc 
msdtc 
msiscsi 
msmframework 
ncbservice 
netlogon 
netman 
netprofm 
netsetupsvc 
nfsclnt 
nfsservice 
nla 
nlasvc 
nsi 
ntds
ntlmssp 
ntmssvc 
onesyncsvc 
pcasvc 
pimindexmaintenancesvc 
plugplay 
policyagent 
power 
profsvc 
protectedstorage 
rasman 
remoteregistry 
rmsvc 
rpceptmapper 
rpcss 
samss 
scdeviceenum 
schedule 
sdd_service 
seclogon 
securityhealthservice 
semgrsvc 
sens 
sessionenv 
sgrmbroker 
shellhwdetection 
simptcp 
spooler 
ssdpsrv 
sstpsvc 
staterepository 
storsvc 
swprv 
sysdown 
sysmain 
sysmgmthp 
systemeventsbroker 
tabletinputservice 
tapisrv 
termservice 
themes 
tiledatamodelsvc 
timebrokersvc 
tokenbroker 
trkwks 
trustedinstaller 
ualsvc 
umrdpservice 
unistoresvc 
userdatasvc 
usermanager 
usosvc 
uxsms 
vaultsvc 
vds 
vflragentd 
vgauthservice 
vm3dservice 
vmauthdservice 
vmicheartbeat 
vmickvpexchange 
vmicrdv 
vmicshutdown 
vmictimesync 
vmicvss 
vmtools 
vmusbarbservice 
vmware-converter-agent 
vss 
w32time 
w3svc 
was 
wbiosrvc 
wcmsvc 
wcncsvc 
wdiservicehost 
wdisystemhost 
wdnissvc 
windefend 
WinFsp 
winfsp.launcher 
WinFsp.Launcher 
winhttpautoproxysvc 
winmgmt 
winrm 
wins 
wlansvc 
wlidsvc 
wlms 
wpnservice 
wpnuserservice 
wscsvc 
wsearch 
wuauserv 
wudfsvc 
wzcsvc 
zabbix agent