Los investigadores de ESET han descubierto nuevas herramientas basadas en Rust que conducen al despliegue del ransomware Embargo, un actor relativamente nuevo, observado por primera vez por ESET en junio de 2024. El nuevo kit de herramientas consiste en un loader y un killer EDR, llamados MDeployer y MS4Killer respectivamente por ESET. MS4Killer es particularmente notable, ya que se compila a medida para el entorno de cada víctima, apuntando sólo a soluciones de seguridad seleccionadas. Ambas herramientas están escritas en Rust, el lenguaje elegido por el grupo Embargo para desarrollar su ransomware.

Puntos clave de este blogpost:
  • Embargo está desarrollando y probando nuevas herramientas basadas en Rust.
  • Las diferencias en las versiones desplegadas, los errores y los artefactos sobrantes sugieren que estas herramientas están en desarrollo activo.
  • El actor de la amenaza abusa del modo seguro para desactivar las soluciones de seguridad.
  • Embargo adapta sus herramientas a cada víctima.

Resumen

En julio de 2024, observamos incidentes de ransomware dirigidos a empresas estadounidenses, en los que el actor de la amenaza utilizaba sus nuevas herramientas. Las versiones de MDeployer y MS4Killer observadas en cada intrusión difieren ligeramente, lo que sugiere que las herramientas se están desarrollando activamente. Curiosamente, detectamos dos versiones diferentes de MDeployer en una sola intrusión, probablemente modificadas tras un primer intento fallido.

Este artículo se centra en el análisis de MDeployer y MS4Killer y en la actividad previa a la ejecución del ransomware Embargo. MDeployer es un loader malicioso utilizado para el despliegue de los ransomware MS4Killer y Embargo. MS4Killer es un EDR killer que abusa de un controlador vulnerable para desactivar los productos de seguridad que se ejecutan en la máquina de la víctima.

Embargo

Embargo, observado por primera vez en la telemetría de ESET en junio de 2024, hizo su aparición pública en mayo de 2024. Aparte de lograr vulnerar objetivos de alto perfil, el grupo llamó la atención por su elección del lenguaje de programación para el payload del ransomware. Embargo eligió Rust, un lenguaje de programación multiplataforma que permite el desarrollo de un ransomware más versátil dirigido tanto a Windows como a Linux. Después de BlackCat y Hive, Embargo es otro grupo que desarrolla payloads de ransomware en Rust.

Por su modus operandi, Embargo parece ser un grupo bien dotado de recursos. Establece su propia infraestructura para comunicarse con las víctimas (Figura 1), pero también permite la comunicación a través de Tox. El grupo presiona a las víctimas para que paguen mediante una doble extorsión y publica los datos robados en su sitio de filtraciones. En una entrevista con un presunto miembro del grupo, el representante del grupo menciona un esquema de pago básico para afiliados, lo que sugiere que el grupo está proporcionando RaaS (ransomware como servicio). Los recientes desórdenes policiales, que afectaron a grupos notorios como BlackCat y LockBit, provocaron cierta reorganización en el espacio RaaS. Estos cambios en el entorno global de RaaS apoyan la aparición de un nuevo actor sofisticado. Dada la sofisticación del grupo, la existencia de un sitio típico de filtraciones y las afirmaciones del grupo, suponemos que Embargo opera efectivamente como proveedor de RaaS.

figure 1 - embargo about page
Figura 1. Página "Acerca de Embargo" en un sitio de filtraciones

Las payloads del ransomware de Embargo que observamos durante los incidentes de julio de 2024 comparten estos atributos:

  • El ransomware Embargo deja caer su nota de rescate (Figura 2) llamada HOW_TO_RECOVER_FILES.txt en cada directorio cifrado.
  • Los archivos cifrados obtienen una extensión aleatoria de seis letras formada por caracteres hexadecimales, por ejemplo, .b58eeb o .3d828a.
  • Las payloads crean el mutex IntoTheFloodAgainSameOldTrip.

En un análisis previo de los investigadores de Cyble, las payloads crearon el mutex LoadUpOnGunsBringYourFriends. Cabe destacar que los nombres de ambos mutex se basan en letras de canciones de rock populares. Nuestro análisis coincide con el del artículo de Cyble.

figure 2 - ransomnote anonymized
Figura 2. Nota de rescate del embargo
Nota de rescate de Embargo

MDeployer

MDeployer es el principal loader malicioso que Embargo intenta desplegar en las máquinas de la red comprometida: facilita el resto del ataque, lo que resulta en la ejecución del ransomware y el cifrado de archivos.

Basándonos en el campo del nombre en la sección IMAGE_EXPORT_DIRECTORY de su cabecera PE, podemos decir que Embargo llama a esta herramienta Deployer. Por lo tanto, decidimos referirnos a ella como MDeployer - EMbargo Deployer.

Su objetivo principal es descifrar dos archivos cifrados a.cache y b.cache (soltados por una etapa anterior desconocida) y ejecutar dos payloads: MS4Killer y el ransomware Embargo.

  • Primero intenta descifrar el payload MS4Killer del archivo b.cache, suelta el archivo descifrado en praxisbackup.exe y lo ejecuta.
  • A continuación, hace lo mismo con el payload del ransomware, que se descifra de a.cache, se guarda como pay.exe y se ejecuta.
  • Cuando el ransomware termina de cifrar el sistema, MDeployer finaliza el proceso de MS4Killer, elimina las payloads descifradas y un archivo de controlador soltado por MS4Killer, y finalmente reinicia el sistema.

Se espera que MS4Killer se ejecute indefinidamente, y MDeployer lo verifica llamando a la función de la API WaitForSingleObject, esperando el valor de retorno WAIT_TIMEOUT. Si no se está ejecutando como debería, MDeployer registra el mensaje sysmon exited early y sale sin ejecutar el segundo payload. Hablaremos del registro más adelante en este blogpost.

En todas las versiones de MDeployer que hemos visto, ambos payloads fueron descifrados utilizando la misma clave RC4 - wlQYLoPCil3niI7x8CvR9EtNtL/aeaHrZ23LP3fAsJogVTIzdnZ5Pi09ZVeHFkiB.

Durante su ejecución, MDeployer interactúa con múltiples archivos. Para facilitar la comprensión, la Figura 3 muestra la relación entre los archivos.

figure 3 - MDeployer execution diagram
Figura 3. Diagrama de ejecución de MDeployer

La Tabla 1 enumera sus finalidades.

Tabla 1. Archivos manipulados por MDeployer Ficheros manipulados por MDeployer

Path Description
C:\Windows\Debug\b.cache
RC4-encrypted MS4Killer.
C:\Windows\Debug\a.cache
RC4-encrypted Embargo ransomware.
C:\Windows\praxisbackup.exe
Decrypted MS4Killer.
C:\Windows\Debug\pay.exe
Decrypted Embargo ransomware.
C:\Windows\Debug\fail.txt
Log file.
C:\Windows\Debug\stop.exe
Dummy file used for control flow.
C:\Windows\Sysmon64.sys
Legitimate vulnerable driver dropped by MS4Killer.
 

Abuso del Modo Seguro

Con una sola excepción entre los incidentes que investigamos, donde lo vimos desplegado como DLL, MDeployer se compiló como un archivo EXE. La variante DLL contiene la capacidad adicional de desactivar las soluciones de seguridad.

Para una visión general del flujo de ejecución de la DLL, consulte la Figura 4.

figure 4 - DLL MDeployer execution flow
Figura 4. Flujo de ejecución de la DLL MDeployer

La primera diferencia se produce justo al principio de la ejecución de la DLL: esta versión comprueba si existe el archivo stop.exe. La existencia de este archivo significa que MDeployer ya se ejecutó en el pasado y, o bien desplegó con éxito el payload del ransomware, o bien salió con un error. Por lo tanto, si se encuentra el archivo, el loader sólo hace su rutina de limpieza y sale. Nótese que las versiones EXE crean el archivo stop.exe, pero nunca comprueban su existencia.

Lo siguiente que hace la versión DLL de MDeployer es comprobar si se ejecutó con privilegios de administrador. Si no lo fue, continúa exactamente igual que la versión EXE. De hecho, las versiones EXE probablemente fueron compiladas usando el código fuente de esta única rama de ejecución.

Sin embargo, si se ejecutó con privilegios de administrador, el loader intenta reiniciar el sistema de la víctima en Modo Seguro para desactivar las soluciones de seguridad seleccionadas.

El Modo Seguro, un modo de diagnóstico del sistema operativo Windows, ejecuta el sistema con una funcionalidad mínima. Por este motivo, la mayoría de las medidas y protecciones de ciberseguridad no están activas en el Modo Seguro, lo que brinda a los actores de amenazas la oportunidad de aprovecharlo para evitar ser detectados. Esta técnica es conocida entre los grupos de ransomware maduros y se ha abusado de ella en el pasado, como informó Forbes en 2022.

La desactivación de la seguridad se produce en dos pasos.

Primer paso

El propósito del primer paso es reiniciar el sistema en modo seguro. El loader logra esto utilizando una combinación de herramientas de línea de comandos de Windows bcdedit, sc, y reg para:

  • establecer el Modo a prueba de fallos como modo de arranque predeterminado,
  • desactivar Windows Defender en Modo Seguro,
  • crear un servicio, irnagentd, que ejecute el loader después de que el sistema se reinicie en Modo Seguro, y
  • reinicie el sistema.

Consulte la sección Comandos utilizados por MDeployer para ver la lista completa de comandos ejecutados por el loader.

Paso 2

Una vez en modo seguro, el loader desactiva las herramientas de seguridad seleccionadas renombrando sus directorios de instalación y, a continuación, ejecuta el payload del ransomware Embargo.

Después, realiza una "limpieza en modo seguro": elimina el archivo pay.exe descifrado del ransomware, crea el archivo de flujo de control stop.exe para evitar el doble cifrado, elimina el servicio de persistencia irnagentd y reinicia el sistema en modo normal.

Desactivador BAT

En uno de los incidentes, también vimos la funcionalidad extra del loader DLL implementada como un script BAT. Este script tiene como objetivo una única solución de seguridad - un tema que encontrarás de nuevo, más adelante en este artículo. Utilizó la misma técnica de reiniciar en Modo Seguro con la ayuda de un servicio de persistencia, irnagentd, y luego renombrar el directorio de instalación del software de seguridad instalado. Incluso utilizó el mismo archivo stop.exe para el flujo de control y registró los mensajes de error en fail.exe(fail.txt en MDeployer).

Esto demuestra una vez más que Embargo modifica sus herramientas para adaptarlas al entorno de cada víctima.

Registro

En caso de que MDeployer encuentre algún error, registra los mensajes de error en el archivo fail.txt y luego crea el archivo stop.exe.

Hay cuatro etapas que el atacante distingue en sus mensajes de registro - utiliza un prefijo diferente para registrar los errores en cada una de ellas:

  • [dec] - descifrado de el payload,
  • [exec] - ejecución del ransomware,
  • [execk] - ejecución de MS4Killer, y
  • [kler] - ejecución de MS4Killer (este prefijo se utiliza cuando MS4Killer sale inesperadamente).

En la versión DLL hay prefijos de mensajes de registro adicionales en comparación con las versiones EXE:

  • [sc], [sc delete] - creación o eliminación del servicio irnagentd,
  • [reg], [reg-del] - modificación del registro de Windows, y
  • [setsb] - uso de la herramienta de línea de comandos bcdedit.exe para establecer el Modo Seguro en el siguiente reinicio.

Limpieza

MDeployer tiene varias variantes de una rutina de limpieza que se lanza en diferentes ocasiones. Esto sucede después de que el loader ejecuta con éxito el payload del ransomware, y también si se encuentra algún error durante la ejecución del loader.

Durante la limpieza, el loader finaliza el proceso MS4Killer, elimina las payloads descifradas y el controlador vulnerable soltado por MS4Killer, y crea el archivo de control de flujo stop.exe.

En caso de que la rutina de limpieza haya sido provocada por la existencia de stop.exe, MDeployer también elimina su propio archivo PE.

Finalmente, reinicia el sistema llamando a shutdown -r -f -t 00.

Ejecución

En todos los casos observados, la persistencia del loader se logró mediante una tarea programada, Perf_sys (Figura 5), creada por un usuario del sistema ya elevado BITCH\Administrator.

figure 5 - scheduled task
Figura 5. Tarea programada Perf_sys por BITCH\Administrator ejecutando el loaderFigura 

En uno de los casos, también recogimos un script PowerShell que conducía a la ejecución de MDeployer. El script era notablemente similar al utilizado por WinRM-fs, por lo que asumimos con una confianza media que Embargo utilizó esa herramienta o una similar para entregar el loader desde una máquina desprotegida.

Desarrollo activo

Hay varias inconsistencias y ejemplos de "flujo de control desordenado" en las muestras de loaderes que hemos visto hasta ahora que sugieren que las herramientas del grupo están todavía en desarrollo activo y no "listas para producción".

El hecho de que MDeployer elimine el controlador vulnerable eliminado por MS4Killer es especialmente interesante porque demuestra que las dos herramientas se están desarrollando conjuntamente. Sin embargo, existe un solapamiento parcial en la funcionalidad: tanto MS4Killer como la versión DLL de MDeployer intentan desactivar las soluciones de seguridad.

No es raro ver cómo el loader elimina los archivos de payload sólo para intentar ejecutar uno de ellos inmediatamente después. Véase la Figura 6, donde MDeployer llama a la función de limpieza, durante la cual se elimina pay.exe, pero luego intenta ejecutar ese mismo archivo.

figure 6 - MDeployer bugs
MDeployer en IDA Pro - la sección resaltada muestra el intento de ejecución después de la eliminación

De hecho, la versión DLL del loader que hemos visto contiene varios errores que impiden que funcione del todo. Esto podría explicar por qué hemos visto varias versiones del loader utilizadas en un solo incidente: es probable que el actor de la amenaza descubra estos problemas sobre la marcha y tenga que adaptarse sobre la marcha.

MS4Killer

MS4Killer es una herramienta típica de evasión de defensas que termina los procesos de productos de seguridad utilizando la técnica conocida como Bring Your Own Vulnerable Driver (BYOVD). Está escrito, al igual que el loader, en Rust. Creemos que MS4Killer se inspiró en gran medida en s4killer, una prueba de concepto (POC) publicada en GitHub, convenientemente escrita también en Rust. Debido al parecido con esta POC existente, nos referimos a esta herramienta como MS4Killer - abreviatura de EMbargo s4killer.

Ampliación de la funcionalidad

s4killer está diseñado para seleccionar un proceso en ejecución y terminarlo desde el kernel. Lo hace instalando y abusando de un driver vulnerable que se almacena en una variable global (sección.rdata en el código compilado). El PID del proceso a terminar se pasa a s4killer como argumento del programa. La terminación se realiza a través de FilterConnectCommunicationPort y FilterSendMessage de la API del minifiltro.

Embargo extendió la funcionalidad POC con las siguientes características:

  • MS4Killer se ejecuta en un bucle sin fin, buscando constantemente procesos en ejecución.
  • La lista de nombres de procesos a matar está codificada en el binario.
  • El blob del controlador incrustado se cifra utilizando RC4.
  • Las cadenas binarias se cifran mediante XOR simple, es decir, los mensajes de registro, los nombres de los procesos y la clave RC4 utilizada para descifrar el controlador.
  • Durante la fase de terminación del proceso, MS4Killer se genera a sí mismo como un proceso hijo, pasando el PID del proceso a matar como argumento.
  • El escaneo de procesos y la terminación de procesos se dividen en múltiples hilos utilizando Rayon, una librería de paralelismo de datos para Rust.

BYOVD

Bring your own vulnerable driver es una técnica bien conocida en la que un actor de amenazas abusa de controladores de kernel firmados y vulnerables para obtener la ejecución de código a nivel de kernel. Los afiliados al ransomware suelen incorporar herramientas BYOVD en su cadena de compromiso para manipular las soluciones de seguridad que protegen la infraestructura atacada. Después de desactivar las herramientas de seguridad, los afiliados pueden ejecutar el payload del ransomware sin preocuparse de que sea detectada.

En este caso concreto, MS4Killer abusa de un controlador de minifiltro antiguo y vulnerable: probmon.sys, versión 3.0.0.4 (Figura 7), firmado por un certificado ya revocado de ITM System Co.,LTD. El controlador está incrustado en el binario de MS4Killer como un blob cifrado con RC4. Informamos a Microsoft del uso indebido de este controlador por parte de ITW.

figure 7 - driver details cropped
Figura 7. Atributos del controlador explotado probmon.sys

Descifrado de cadenas

MS4Killer utiliza el cifrado para ocultar a simple vista las cadenas incrustadas en el binario: en concreto, XORs cadenas de mensajes de registro, la clave RC4 utilizada para descifrar el controlador incrustado, y la lista de nombres de proceso para terminar. La Figura 8 muestra un ejemplo de descifrado de mensajes de registro, donde se llama a la API OpenProcessToken de Windows. Si la función falla, una función definida por el usuario (renombrada a xor_str en la Figura 8) desencripta la cadena XORed y almacena el resultado, [-] OpenProcessToken, en su primer argumento pasado por referencia. La cadena descifrada, junto con la información de error, se escribe en la salida estándar.

figure 8 - log msg decryption
Figura 8. Descifrado del mensaje de registro tras la llamada a la APIOpenProcessToken

Carga de probmon.sys

Como se mencionó anteriormente, el controlador legítimo vulnerable está incrustado como un blob cifrado con RC4 (utilizando la clave FGFOUDa87c21Vg+cxrr71boU6EG+QC1mwViTciNaTUBuW4gQbcKboN9THK4K35sL), que también está cifrado con XOR, en el binario de MS4Killer. Hemos observado dos rutas de archivo diferentes en las que MS4Killer deja caer el controlador vulnerable:

  • C:\Windows\System32\drivers\Sysprox.sys (Figura 9)
  • C:\Windows\Sysmon64.sys
figure 9 - rc4 driver drop
Figura 9. Descifrado y caída del controlador vulnerable probmon.sys

La carga del driver es consistente con s4killer:

  1. habilitando el SeLoadDriverPrivilege necesario para cargar y descargar controladores de dispositivos,
  2. creación de un servicio mediante CreateServiceW,
  3. crear claves de registro adicionales, necesarias para la carga de filtros, en HKLM\SYSTEM\ControlSet001\services\<service_name>, y
  4. cargar un controlador de minifiltro en el sistema mediante FilterLoad.

Hemos observado que MS4Killer utiliza tres nombres de servicio diferentes hasta ahora: Sysprox, Proxmon y Sysmon64.

Lista de procesos ocultos

MS4Killer compara constantemente los procesos en ejecución con una lista oculta de nombres de procesos de software de seguridad, que también están cifrados mediante XOR. Justo después de cargar el controlador, MS4Killer desencripta la lista de nombres de procesos (Figura 10).

figure 10 - embedded process names
Figura 10. Ejemplo de los nombres de procesos de software de seguridad incrustados y cifrados de una muestra de MS4Killer

Estos nombres de proceso hacen referencia a procesos de múltiples productos de seguridad (véase también el Apéndice: Ejemplo de lista de procesos de terminación de MS4Killer). El fragmento de código de la figura 10 muestra que hay duplicados en los nombres de procesos (como ekrn.exe), algunas de las cadenas se descifran en la misma ubicación (véanse las variables hHandle, Luid y lpMem) y hay un nombre de proceso ficticio: firefox.exe. Además, seguir las referencias cruzadas de las variables de cadena descifradas conduce a una lógica de comparación, en la que sólo se utiliza un subkit de nombres de proceso. La figura 11 muestra un fragmento de código en el que, en ese caso concreto, sólo se comparan los nombres de proceso ERAAgent.exe y ekrn.exe, que pertenecen a productos de ESET, con los procesos en ejecución. Una inspección detallada de varias muestras de MS4Killer muestra que, en cada intrusión, sólo se supervisan los procesos de una solución de seguridad concreta, a pesar de que la lista de procesos incrustada siempre contiene nombres de procesos de varios productos de seguridad.

figure 11 - process termination
Figura 11. Lógica de decisión que determina qué procesos se terminan

Observamos indicios que sugieren que las muestras de MS4Killer se compilaron poco antes de los ataques reales y se dirigieron únicamente a la solución de seguridad que protegía el equipo de la víctima.

Conclusión

En este blogpost, hemos proporcionado un análisis de las nuevas herramientas de Rust que hemos llamado MDeployer y MS4Killer, que son utilizadas activamente por el nuevo grupo de ransomware - Embargo. Embargo es un nuevo actor en el espacio del ransomware, con la ambición de elevarse al nivel de las bandas experimentadas. Hemos proporcionado argumentos de por qué creemos que el grupo Embargo ofrece RaaS.

El principal objetivo del kit de herramientas de Embargo es garantizar el éxito del despliegue de el payload del ransomware desactivando la solución de seguridad en la infraestructura de la víctima. Embargo pone mucho empeño en ello, replicando la misma funcionalidad en diferentes fases del ataque (BAT script, MDeployer y MS4Killer) contienen funcionalidades de desactivación de la solución de seguridad). También hemos observado la capacidad de los atacantes para ajustar sus herramientas sobre la marcha, durante una intrusión activa, para una solución de seguridad concreta.

Tanto MDeployer como MS4Killer están escritos en Rust. Lo mismo ocurre con el payload del ransomware, lo que sugiere que Rust es el lenguaje utilizado por los desarrolladores del grupo. Hemos observado el despliegue de dos versiones diferentes de MDeployer durante un incidente. El loader desplegado también contenía errores lógicos que interrumpían la correcta funcionalidad de la herramienta. Basándonos en la forma en que las herramientas son modificadas durante las intrusiones y la cercanía de las marcas de tiempo de compilación a las horas de las intrusiones, asumimos que el atacante que despliega las herramientas tiene la capacidad de modificar rápidamente el código fuente y recompilar sus herramientas durante una intrusión.

IoCs

Archivos

SHA-1 Filename Detection Description
A1B98B1FBF69AF79E5A3F27AA6256417488CC117 dtest.dll Win64/Agent.ECY MDeployer - loader deploying MS4Killer and Embargo ransomware.
F0A25529B0D0AABCE9D72BA46AAF1C78C5B48C31 fxc.exe Win64/Agent.ECY MDeployer - loader deploying MS4Killer and Embargo ransomware.
2BA9BF8DD320990119F42F6F68846D8FB14194D6 fdasvc.exe Win64/Agent.ECY MDeployer - loader deploying MS4Killer and Embargo ransomware.
888F27DD2269119CF9524474A6A0B559D0D201A1 praxisbackup.exe Win64/Agent.ECW MS4Killer - Embargo EDR Killer.
BA14C43031411240A0836BEDF8C8692B54698E05 praxisbackup.exe Win64/Agent.ECW MS4Killer - Embargo EDR Killer.
8A85C1399A0E404C8285A723C4214942A45BBFF9 pay.exe Win32/Filecoder.Embargo.A Embargo ransomware.
612EC1D41B2AA2518363B18381FD89C12315100F win32.exe Win32/Filecoder.Embargo.A Embargo ransomware.
7310D6399683BA3EB2F695A2071E0E45891D743B Sysmon64.sys Win64/ITMSystem.A Legitimate vulnerable driver, probmon.sys,  dropped and used by MS4Killer.
7310D6399683BA3EB2F695A2071E0E45891D743B Sysprox.sys Win64/ITMSystem.A Legitimate vulnerable driver, probmon.sys, dropped and used by MS4Killer.

Certificado

Serial number 010000000001306DE166BE
Thumbprint A88758892ED21DD1704E5528AD2D8036FEE4102C
Subject CN ITM System Co.,LTD
Subject O ITM System Co.,LTD
Subject L Guro-gu
Subject S N/A
Subject C KR
Valid from 2011-06-08 06:01:39
Valid to 2014-06-07 08:32:23

Rutas adicionales de archivos MDeployer

  • C:WindowsDebug.cache
  • C:³'³'³'³'³'³'³'³'.cache
  • C:³'³'³'³'³'³'³'³'³'.txt
  • C:WindowsDebugStop.exe

Comandos utilizados por MDeployer

  • reg delete HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\Network\WinDefend /f
  • C:\Windows\System32\cmd.exe /c takeown /R /A /F "C:\ProgramData\[redacted]" /D Y
  • C:\Windows\System32\cmd.exe /c takeown /R /A /F "C:\Program Files\[redacted]" /D Y
  • sc create irnagentd binpath="C:\Windows\System32\cmd.exe /c start /B rundll32.exe C:\Windows\Debug\dtest.dll,Open" start=auto
  • sc delete irnagentd
  • reg add HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\Network\irnagentd /t REG_SZ /d Service /f
  • C:WindowsSystem32cmd.exe /c bcdedit /set {default} safeboot Minimal
  • C:³³System32\cmd.exe /c bcdedit /deletevalue {por defecto} safeboot
  • reg delete HKLM\SYSTEM\CurrentControlSet\Control\Safeboot\Network\WinDefend /f
  • C:\Windows\System32\cmd.exe /c ping localhost -n 5 > nul & del C:\Windows\Debug\dtest.dll
  • shutdown -r -f -t 00
  • C:\Windows\praxisbackup.exe
  • C:\Windows\Debug\pay.exe

Técnicas ATT&CK de MITRE

Esta tabla se construyó utilizando la versión 15 del marco MITRE ATT&CK.

Tactic ID Name Description
Resource Development T1587.001 Develop Capabilities: Malware Embargo group develops its custom toolkit – MDeployer, MS4Killer, and Embargo ransomware.
Execution T1059.003 Command-Line Interface: Windows Command Shell Embargo group executes a BAT script that disables security solutions.
T1059.001 Command-Line Interface: PowerShell Embargo group uses PowerShell to transfer MDeployer to victims’ machines.
T1053.005 Scheduled Task/Job: Scheduled Task Embargo group uses scheduled tasks to run MDeployer on compromised endpoints.
T1569.002 System Services: Service Execution Embargo group uses a Windows service to execute MDeployer in Safe Mode.
Persistence T1547.001 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder Embargo group modifies the Windows registry to start a custom service in Safe Mode.
T1136.002 Create Account: Domain Account Embargo group creates its own domain accounts.
Defense Evasion T1562.001 Impair Defenses: Disable or Modify Tools MDeployer, MS4Killer, and a BAT script disable security solutions.
T1562.009 Impair Defenses: Safe Mode Boot MDeployer and a BAT script reboot into Safe Mode.
T1070.004 Indicator Removal: File Deletion MDeployer deletes dropped files during cleanup.
T1112 Modify Registry MS4Killer modifies the registry to load a legitimate vulnerable driver.
T1027.013 Obfuscated Files or Information: Encrypted/Encoded File Payloads loaded by MDeployer are RC4 encrypted.
Discovery T1135 Network Share Discovery Embargo ransomware performs network share discovery.
T1083 File and Directory Discovery Embargo ransomware performs file and directory discovery.
Impact T1490 Inhibit System Recovery Embargo ransomware disables automatic Windows recovery.
T1486 Data Encrypted for Impact Embargo ransomware encrypts files on compromised machines.

Apéndice: Ejemplo de lista de procesos de terminación de MS4Killer (en orden alfabético)

SentinelAgent.exe
SentinelAgentWorker.exe
SentinelServiceHost.exe
SentinelStaticEngine.exe
LogProcessorService.exe
SentinelStaticEngineScanner.exe
SentinelHelperService.exe
SentinelBrowserNativeHost.exe
LogCollector.exe
SentinelMemoryScanner.exe
SentinelRanger.exe
SentinelRemediation.exe
SentinelRemoteShellHost.exe
SentinelScanFromContextMenu.exe
CylanceSvc.exe
ekrn.exe
WRSA.exe
WRSkyClient.x64.exe
WRCoreService.x64.exe
MsMpEng.exe
dsa.exe
ds_monitor.exe
Notifier.exe
coreServiceShell.exe
firefox.exe
MsMpEng.exe
EPProtectedService.exe
EPIntegrationService.exe
bdredline.exe
EPSecurityService.exe
EPUpdateService.exe
ERAAgent.exe
ekrn.exe