Brain Cipher Se trata de una variante de la familia de ransomware LockBit que ha aparecido recientemente en el panorama de la ciberseguridad de Indonesia.
Brain Cipher El 20 de junio de 2024, un ataque muy sonado contra el Centro Nacional de Datos de Indonesia (Pusat Data Nasional - PDN), que provocó la interrupción de servicios públicos esenciales, entre ellos el de inmigración, atrajo la atención de todo el mundo.
En su declaración publicada el 2 de julio de 2024, el grupo subrayó que su ataque era una demostración de la importancia de financiar la industria de la ciberseguridad y reclutar especialistas cualificados, afirmando que sus acciones no tenían motivaciones políticas, sino que eran una forma de prueba de penetración posterior al pago.
El grupo ha cumplido su promesa y ha facilitado las claves de descifrado sin coste alguno, lo que permite a las víctimas restaurar sus datos cifrados sin necesidad de pagar un rescate.
Fuente de la captura de pantalla: X
El grupo de ransomware ha mostrado anteriormente su preferencia por atacar a organizaciones del sudeste asiático, especialmente Indonesia. Sin embargo, con sus recientes ataques a víctimas en Estados Unidos e Israel, es evidente que sus operaciones se están expandiendo más allá de esta región.
Brain Cipher El ransomware se ha dirigido principalmente al sector público, con especial atención a las infraestructuras críticas. Recientemente han ampliado sus ataques para incluir los sectores financiero y manufacturero. El ataque a la PDN demostró la capacidad del grupo para interrumpir servicios vitales, provocando un caos generalizado y afectando a la seguridad pública.
Brain Cipher El ransomware se ha dirigido principalmente al sector público, con especial atención a las infraestructuras críticas. Recientemente han ampliado sus ataques para incluir los sectores financiero y manufacturero. El ataque a la PDN demostró la capacidad del grupo para interrumpir servicios vitales, provocando un caos generalizado y afectando a la seguridad pública.
La víctima más notable del ransomware Brain Cipher hasta la fecha es el Pusat Data Nasional (PDN) de Indonesia. Este ataque provocó la interrupción de los servicios de inmigración y otros servicios públicos, afectando a 210 instituciones. El alcance total de la victimología del grupo sigue siendo objeto de investigación.
Fuente de estadísticas: ransomware.live
Brain Cipher El ransomware obtiene el acceso inicial a través de campañas en phishing . Los correos electrónicos engañosos engañan a los destinatarios para que descarguen y ejecuten archivos maliciosos.
El ransomware elude el Control de Cuentas de Usuario (T1548.002) para obtener privilegios elevados en los sistemas objetivo.
Al igual que sus técnicas de escalada de privilegios, elude el Control de Cuentas de Usuario (T1548.002) para evitar ser detectado por los sistemas de seguridad.
Brain Cipher roba cookies de sesiones web (T1539), credenciales de navegadores web (T1555.003) y credenciales almacenadas en archivos (T1552.001) para seguir infiltrándose en la red.
Brain Cipher realiza el descubrimiento de información del sistema (T1082), consulta el registro (T1012) y descubre el software instalado (T1518) para mapear el entorno infectado.
El ransomware se mueve lateralmente dentro de la red para maximizar su impacto, aunque no se detallan las técnicas específicas para esta etapa.
Recopila información sensible de los sistemas infectados, preparándose para una potencial exfiltración de datos.
Brain Cipher utiliza Windows Command Shell (T1059.003) y la ejecución de archivos maliciosos por parte del usuario (T1204.002) para ejecutar sus cargas útiles.
Realiza una doble extorsión al exfiltrar datos confidenciales y amenazar con hacerlos públicos si no se paga el rescate.
La principal táctica de impacto es el cifrado de datos por impacto (T1486), que hace inaccesibles los datos de la víctima hasta que se pague el rescate.
Brain Cipher El ransomware obtiene el acceso inicial a través de campañas en phishing . Los correos electrónicos engañosos engañan a los destinatarios para que descarguen y ejecuten archivos maliciosos.
El ransomware elude el Control de Cuentas de Usuario (T1548.002) para obtener privilegios elevados en los sistemas objetivo.
Al igual que sus técnicas de escalada de privilegios, elude el Control de Cuentas de Usuario (T1548.002) para evitar ser detectado por los sistemas de seguridad.
Brain Cipher roba cookies de sesiones web (T1539), credenciales de navegadores web (T1555.003) y credenciales almacenadas en archivos (T1552.001) para seguir infiltrándose en la red.
Brain Cipher realiza el descubrimiento de información del sistema (T1082), consulta el registro (T1012) y descubre el software instalado (T1518) para mapear el entorno infectado.
El ransomware se mueve lateralmente dentro de la red para maximizar su impacto, aunque no se detallan las técnicas específicas para esta etapa.
Recopila información sensible de los sistemas infectados, preparándose para una potencial exfiltración de datos.
Brain Cipher utiliza Windows Command Shell (T1059.003) y la ejecución de archivos maliciosos por parte del usuario (T1204.002) para ejecutar sus cargas útiles.
Realiza una doble extorsión al exfiltrar datos confidenciales y amenazar con hacerlos públicos si no se paga el rescate.
La principal táctica de impacto es el cifrado de datos por impacto (T1486), que hace inaccesibles los datos de la víctima hasta que se pague el rescate.
Esta lista de TTPs no es exhaustiva, ya que todavía estamos trabajando para comprender plenamente el comportamiento de Brain Cipher; se actualizará regularmente a medida que recopilemos más información.
Fuente: Peris.ai
Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.
Brain Cipher es un grupo de ransomware conocido por dirigirse a grandes organizaciones y causar importantes trastornos mediante el cifrado de datos y la petición de rescates.
El grupo utiliza principalmente campañas en phishing para engañar a las víctimas y conseguir que descarguen y ejecuten archivos maliciosos.
Las organizaciones del sector público y las infraestructuras críticas corren un alto riesgo, como demuestra el ataque al Centro Nacional de Datos de Indonesia.
Impartir formación de concienciación en phishing , utilizar protección avanzada de puntos finales y mantener actualizados los parches de seguridad puede ayudar a mitigar el riesgo.
Elude el Control de Cuentas de Usuario y utiliza herramientas legítimas del sistema como Windows Command Shell para evitar ser detectado.
Aísle los sistemas afectados, notifíquelo a las fuerzas de seguridad y consulte con expertos en ciberseguridad antes de considerar el pago del rescate.
Sí, Brain Cipher emplea la doble extorsión exfiltrando datos y amenazando con liberarlos si no se paga el rescate.
El ataque interrumpió los servicios de inmigración y afectó a 210 instituciones, lo que pone de manifiesto la capacidad de impacto a gran escala del ransomware.
Las soluciones XDR proporcionan capacidades integrales de detección y respuesta a amenazas, ayudando a identificar y mitigar ataques de ransomware como los realizados por Brain Cipher.
Brain Cipher Los ransomware comparten varias similitudes con LockBit 3.0, como sus avanzadas técnicas de cifrado y sus estrategias de doble extorsión.