La botnet Medusa ha regresado como una variante basada en Mirai con un toque de ransomware.

botnet Medusa

Una nueva versión de la botnet DDoS (denegación de servicio distribuido) Medusa, basada en el código de Mirai, ha aparecido en el mundo, con un módulo de ransomware y un ataque de fuerza bruta Telnet.

Medusa es una vieja cepa de malware (no confundir con el troyano Android con el mismo nombre) que se ha anunciado en los mercados de la darknet desde 2015, y que más tarde añadió capacidades de DDoS basadas en HTTP en 2017.

Cyble ha informado a BleepingComputer que esta nueva variante que detectaron en la naturaleza es la continuación de esa vieja cepa de malware. Su versión más nueva está basada en el código fuente filtrado de la botnet Mirai, heredando sus capacidades de objetivo de Linux y extensas opciones de ataque DDoS.

Además, Medusa ahora se promociona como MaaS (malware como servicio) para DDoS o minería a través de un portal dedicado. Promete estabilidad del servicio, anonimato del cliente, soporte, una API fácil de usar y un costo ajustable según las necesidades específicas.

The Medusa malware site

Función ransomware

Lo que es particularmente interesante en esta nueva variante de Medusa es una función ransomware que le permite buscar en todos los directorios tipos de archivos válidos para el cifrado. La lista de tipos de archivos de destino incluye principalmente documentos y archivos de diseño vectorial.

Filetypes targeted by Medusa

Los archivos válidos se cifran mediante el cifrado AES de 256 bits, y la extensión .medusastealer se anexa al nombre de los archivos cifrados

The malware's ransomware function

Sin embargo, el método de cifrado parece roto, convirtiendo el ransomware en un limpiador de datos.

Después de cifrar los archivos en el dispositivo, el malware duerme durante 86.400 segundos (24 horas) y elimina todos los archivos en las unidades del sistema. Solo después de eliminar archivos muestra una nota de rescate que solicita el pago de 0.5 BTC ($ 11,400), lo cual es contrario a la intuición para un intento exitoso de extorsión.

Medusa ransom note

Cyble cree que esto es un error en el código, ya que la destrucción de las unidades del sistema hace imposible que las víctimas usen sus sistemas y lean la nota de rescate. Este error también indica que la nueva variante de Medusa, o al menos esta característica, todavía está en desarrollo.

Vale la pena señalar que, si bien la nueva versión de Medusa presenta una herramienta de exfiltración de datos, no roba los archivos del usuario antes del cifrado. En cambio, se centra en recopilar información básica del sistema que ayuda a identificar a las víctimas y estimar los recursos que se pueden utilizar para la minería y los ataques DDoS.

Data exfiltration from the breached system

Ataques Telnet

Medusa también cuenta con un ataque fuerza bruta que prueba nombres de usuario y contraseñas de uso común contra dispositivos conectados a Internet. Luego, si tiene éxito, intenta descargar una carga útil adicional que Cyble no ha podido recuperar y analizar.

A continuación, Medusa ejecuta el comando “zmap” para encontrar otros dispositivos con servicios Telnet ejecutándose en el puerto 23 y luego intenta conectarse a ellos utilizando las direcciones IP recuperadas y una combinación de nombres de usuario y contraseñas.

Finalmente, al establecer una conexión Telnet, el malware infecta el sistema con la carga útil principal de Medusa (“infection_medusa_stealer”).

The Telnet attack function

 

La carga útil final de Medusa también tiene soporte incompleto para recibir los comandos “FivemBackdoor” y “sshlogin”. Sin embargo, el código correspondiente aún no está presente en el archivo Python del cliente, lo que es otro signo de su desarrollo continuo.

Related Post