Venus Ransomware apunta a servicios de escritorio remoto

Los actores de amenazas detrás del relativamente nuevo Venus Ransomware están pirateando los servicios de escritorio remoto expuestos públicamente para cifrar los dispositivos de Windows.

Venus Ransomware parece haber comenzado a operar a mediados de agosto de 2022 y desde entonces ha cifrado víctimas en todo el mundo. Sin embargo, hubo otro ransomware que usaba la misma extensión de archivo cifrado desde 2021, pero no está claro si están relacionados.

Se enteró por primera vez del ransomware a través de  MalwareHunterTeam , quien fue contactado por el analista de seguridad de Linux en busca de información al respecto.

Los atacantes obtuvieron acceso a la red corporativa de la víctima a través del protocolo de escritorio remoto de Windows.

Otra víctima también informó que RDP se usaba para el acceso inicial a su red, incluso cuando se usaba un número de puerto no estándar para el servicio.

Cómo cifra Venus los dispositivos Windows

Cuando se ejecuta, el ransomware Venus intentará finalizar treinta y nueve procesos asociados con servidores de bases de datos y aplicaciones de Microsoft Office.

taskkill, msftesql.exe, sqlagent.exe, sqlbrowser.exe, sqlservr.exe, sqlwriter.exe, oracle.exe, ocssd.exe, dbsnmp.exe, synctime.exe, mydesktopqos.exe, agntsvc.exe, isqlplussvc.exe, xfssvccon.exe, mydesktopservice.exe, ocautoupds.exe, agntsvc.exe, agntsvc.exe, agntsvc.exe, encsvc.exe, firefoxconfig.exe, tbirdconfig.exe, ocomm.exe, mysqld.exe, mysqld-nt.exe, mysqld-opt.exe, dbeng50.exe, sqbcoreservice.exe, excel.exe, infopath.exe, msaccess.exe, mspub.exe, onenote.exe, outlook.exe, powerpnt.exe, sqlservr.exe, thebat64.exe, thunderbird.exe, winword.exe, wordpad.exe

El ransomware también eliminará los registros de eventos, los volúmenes de instantáneas y deshabilitará la prevención de ejecución de datos mediante el siguiente comando:

wbadmin delete catalog -quiet && vssadmin.exe delete shadows /all /quiet && bcdedit.exe /set {current} nx AlwaysOff && wmic SHADOWCOPY DELETE

Al cifrar archivos, el ransomware agregará la extensión .venus , como se muestra a continuación. Por ejemplo, un archivo llamado test.jpg se cifraría y cambiaría de nombre test.jpg. Venus.

Archivos encriptados por Venus Ransomware
Archivos encriptados por Venus Ransomware

En cada archivo cifrado, el ransomware agregará un marcador de archivo ‘goodgamer’ y otra información al final del archivo. No está claro cuál es esta información adicional en este momento.

Marcador de archivo Goodgamer en un archivo cifrado
Marcador de archivo Goodgamer en un archivo cifrado

El ransomware creará una nota de rescate HTA en la carpeta %Temp% que se mostrará automáticamente cuando el ransomware termine de cifrar el dispositivo.

Como puede ver a continuación, este ransomware se llama a sí mismo “Venus” y comparte una dirección TOX y una dirección de correo electrónico que se pueden usar para contactar al atacante para negociar el pago de un rescate. Al final de la nota de rescate hay un blob codificado en base64, que probablemente sea la clave de descifrado encriptada.

Nota de rescate de Venus Ransomware
Nota de rescate de Venus Ransomware

En este momento, el ransomware Venus está bastante activo, con nuevos envíos cargados a ID Ransomware diariamente.

Dado que el ransomware parece tener como objetivo los servicios de escritorio remoto expuestos públicamente, incluso aquellos que se ejecutan en puertos TCP no estándar, es vital proteger estos servicios con un firewall.

Idealmente, ningún Servicio de escritorio remoto debe estar expuesto públicamente en Internet y solo debe ser accesible a través de una VPN.

Related Post