BianLian es un grupo de ransomware conocido por dirigirse a sectores de infraestructuras críticas mediante sofisticadas técnicas de extorsión y exfiltración de datos, empleando inicialmente un modelo de doble extorsión antes de pasar a la extorsión pura de datos.
BianLian es un grupo de ransomware y extorsión de datos que probablemente opera desde Rusia, con múltiples afiliados ubicados en la misma región. El grupo lleva activo desde junio de 2022 e inicialmente utilizaba un modelo de doble extorsión, que combinaba el robo de datos con el cifrado de archivos. Sin embargo, desde enero de 2024, BianLian ha cambiado completamente a un modelo de extorsión basado únicamente en la filtración. Ahora se centran exclusivamente en robar datos y exigir un pago para evitar su divulgación pública, y ya no cifran los sistemas de las víctimas. Su nombre, probablemente elegido para confundir la ubicación, refleja su intento de complicar los esfuerzos de atribución.
La mayoría de los ataques de BianLian se concentran en Estados Unidos, que representa el 57,8% de los ataques. Otros objetivos importantes son el Reino Unido (10,2%), Canadá (6,8%) e India (4,8%). Además, países como Australia, Suecia, Alemania y Austria también se han visto afectados, aunque en menor medida. Esta distribución subraya el interés del grupo por las naciones desarrolladas con infraestructuras digitales sólidas y cantidades significativas de datos valiosos.
Fuente: Ransomware.live
BianLian ha mostrado una marcada preferencia por determinadas industrias, siendo el sector sanitario el que experimenta el mayor número de ataques, seguido del manufacturero, los servicios profesionales y jurídicos, la alta tecnología y la construcción. Otros objetivos destacados son el transporte y la logística, el comercio mayorista y minorista, los servicios financieros y la educación. Este patrón pone de relieve que BianLian se centra en sectores que manejan datos sensibles y críticos, lo que los convierte en objetivos principales para la extorsión y la interrupción.
Fuente: Unidad 42 de Palo Alto
BianLian ha mostrado una marcada preferencia por determinadas industrias, siendo el sector sanitario el que experimenta el mayor número de ataques, seguido del manufacturero, los servicios profesionales y jurídicos, la alta tecnología y la construcción. Otros objetivos destacados son el transporte y la logística, el comercio mayorista y minorista, los servicios financieros y la educación. Este patrón pone de relieve que BianLian se centra en sectores que manejan datos sensibles y críticos, lo que los convierte en objetivos principales para la extorsión y la interrupción.
Fuente: Unidad 42 de Palo Alto
BianLian atacó a más de 508 víctimas , entre ellas medianas y grandes empresas de los sectores financiero, sanitario y de promoción inmobiliaria. La metodología del grupo, consistente en aprovechar credenciales RDP comprometidas y filtrar datos confidenciales, ha provocado importantes daños financieros y de reputación a las organizaciones afectadas.
Fuente: Ransomware.live
BianLian obtiene acceso a las redes a través de credenciales comprometidas del Protocolo de Escritorio Remoto (RDP), obtenidas a través de phishing o de intermediarios de acceso inicial. También aprovechan vulnerabilidades en aplicaciones de cara al público, como las vulnerabilidades de ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).
Aprovechan vulnerabilidades como CVE-2022-37969 para escalar privilegios en sistemas Windows.
El grupo desactiva herramientas antivirus, incluidas las protecciones contra manipulaciones de Windows Defender y Sophos, mediante PowerShell y modificaciones del registro. También emplean el empaquetado UPX para ofuscar su malware.
Los ciberdelincuentes roban credenciales volcando la memoria del servicio LSASS (Local Security Authority Subsystem Service) y buscando credenciales en texto plano almacenadas en archivos.
Utilizando herramientas como Advanced Port Scanner y SharpShares, enumeran los servicios de red, las carpetas compartidas y las cuentas de dominio para mapear el entorno del objetivo.
Utilizan conexiones RDP, PsExec y Server Message Block (SMB) para el movimiento lateral dentro de las redes.
Los datos confidenciales se identifican, comprimen y cifran antes de su puesta en escena para la exfiltración.
Los datos se roban mediante FTP, Rclone o Mega. A diferencia de sus operaciones anteriores, ya no cifran los datos de los extremos.
Las operaciones de BianLian culminan con la extorsión, en la que amenazan con filtrar públicamente los datos robados, aprovechando el miedo de la víctima a las consecuencias reputacionales, financieras y legales para exigir el pago de rescates.
BianLian obtiene acceso a las redes a través de credenciales comprometidas del Protocolo de Escritorio Remoto (RDP), obtenidas a través de phishing o de intermediarios de acceso inicial. También aprovechan vulnerabilidades en aplicaciones de cara al público, como las vulnerabilidades de ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).
Aprovechan vulnerabilidades como CVE-2022-37969 para escalar privilegios en sistemas Windows.
El grupo desactiva herramientas antivirus, incluidas las protecciones contra manipulaciones de Windows Defender y Sophos, mediante PowerShell y modificaciones del registro. También emplean el empaquetado UPX para ofuscar su malware.
Los ciberdelincuentes roban credenciales volcando la memoria del servicio LSASS (Local Security Authority Subsystem Service) y buscando credenciales en texto plano almacenadas en archivos.
Utilizando herramientas como Advanced Port Scanner y SharpShares, enumeran los servicios de red, las carpetas compartidas y las cuentas de dominio para mapear el entorno del objetivo.
Utilizan conexiones RDP, PsExec y Server Message Block (SMB) para el movimiento lateral dentro de las redes.
Los datos confidenciales se identifican, comprimen y cifran antes de su puesta en escena para la exfiltración.
Los datos se roban mediante FTP, Rclone o Mega. A diferencia de sus operaciones anteriores, ya no cifran los datos de los extremos.
Las operaciones de BianLian culminan con la extorsión, en la que amenazan con filtrar públicamente los datos robados, aprovechando el miedo de la víctima a las consecuencias reputacionales, financieras y legales para exigir el pago de rescates.
BianLian emplea varias TTP alineadas con el marco MITRE ATT&CK . Algunas de las principales son:
Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware:
BianLian obtiene el acceso inicial principalmente a través de credenciales RDP comprometidas, a menudo obtenidas a través de phishing o de intermediarios de acceso inicial.
Desactivan las herramientas antivirus y las funciones de protección contra manipulaciones mediante PowerShell y modifican el Registro de Windows para evitar su detección.
BianLian se dirige a sectores de infraestructuras críticas en Estados Unidos y a empresas privadas en Australia, incluidos sectores como la sanidad, los servicios financieros y la promoción inmobiliaria.
BianLian exfiltra datos utilizando FTP, Rclone o Mega, subiendo archivos sensibles a los servicios de almacenamiento cloud .
En 2023, BianLian pasó de cifrar los sistemas de las víctimas a centrarse en la extorsión basada en la filtración, amenazando con divulgar los datos robados a menos que se le pagara.
Utilizan herramientas como Advanced Port Scanner, SoftPerfect Network Scanner y PingCastle para identificar objetivos valiosos dentro de una red.
BianLian activa las cuentas de administrador local y cambia las contraseñas para elevar los privilegios, facilitando la explotación posterior.
BianLian utiliza PsExec y RDP con credenciales válidas para el movimiento lateral a través de la red.
Aplique controles estrictos a las herramientas de acceso remoto, desactive los servicios innecesarios, aplique políticas estrictas de contraseñas y garantice actualizaciones y parches periódicos del software.
Las soluciones XDR pueden ayudar proporcionando una visibilidad completa y capacidades de respuesta automatizadas, detectando y mitigando actividades sospechosas en puntos finales, redes y entornos cloud .