¡Alerta de Seguridad! Nuevo Ransomware “Core_Visual” en Circulación

Se ha identificado una nueva variante del ransomware Phobos,vdistribuida a través del ejecutable malicioso core_visual.exe.

Esta amenaza muestra capacidades avanzadas de cifrado, persistencia, evasión de defensas y eliminación de copias de seguridad, lo que la convierte en un riesgo crítico para todas la organizaciones, especialmente las Colombianas, tanto corporativas como personales. Cifra archivos y añade la extensión .core, elimina copias de seguridad mediante comandos del sistema y modifica el registro de Windows para garantizar su persistencia.

Detalles técnicos:

  1. Indicadores de Compromiso (IOCs):
  • Nombre del archivo malicioso: core_visual.exe
  • Hash MD5: F3F1C4B0746B99A513876F5C61E2AD47
  • Hash SHA-256:
  • 4D5368EA6488CEDCE01F8B2C1ED77E45D37DC2AD F1ED0BADA3932412BC0732F0
  • Extensión de archivos cifrados: .core
  • Ejemplo de archivo cifrado: documento.txt.core
  1. Técnicas de Infección y Propagación:
  • Uso de PowerShell y cmd.exe para la ejecución de comandos maliciosos.
  • Eliminación de copias de seguridad mediante vssadmin delete shadows /all /quiet.
  • Persistencia mediante modificaciones en el registro de Windows (Run y Explorer).
  • Alteración de asociaciones de archivos .exe para redirigir su ejecución al ransomware.
  1. Cifrado y Comportamiento Malicioso:
  • Cifrado de archivos locales y en recursos de red, utilizando algoritmos robustos (probable AES o RSA).
  • Eliminación de logs de eventos para dificultar el análisis forense.
  • Técnicas de ofuscación en secciones del binario (.ndata con entropía de 7.972).

¿Cómo protegerse?

🔹 No abra archivos o enlaces sospechosos.

🔹 Mantenga copias de seguridad actualizadas.

🔹 Use software de seguridad confiable y actualizado.

🔹 Monitoree las alertas de seguridad de entidades oficiales.

Si su sistema ha sido afectado, no pague el rescate y contacte a expertos en ciberseguridad para evaluar posibles soluciones.

Para mitigar el riesgo de ser víctima de esta campaña de ransomware, se recomienda a las entidades/organizaciones implementar las siguientes medidas de seguridad:

  1. Contención Inmediata:
    1. Desconectar los sistemas afectados de la red para prevenir la propagación.
    2. Bloquear IPs/dominios sospechosos detectados en el tráfico de red.
    3. Gestión Segura de Credenciales, revocar inmediatamente las credenciales comprometidas, especialmente aquellas con privilegios de administrador. Implementar la autenticación multifactor (MFA) para cuentas críticas.
    4. No reiniciar sistemas comprometidos hasta finalizar el análisis forense.
  1. Recuperación:
    1. Verificar la disponibilidad de copias de seguridad externas.
    2. Intentar la recuperación de archivos con herramientas forenses antes de considerar el pago del rescate.
    3. Reinstalación y Reconfiguración. Para garantizar la eliminación completa del malware, se recomienda reinstalar sistemas desde cero y restaurar únicamente datos validados como seguros. Evitar la reutilización de configuraciones antiguas sin una auditoría previa.
  1. Limpieza del Sistema:
    1. Análisis de Memoria y Volcado de Procesos: Utilizar herramientas avanzadas de análisis de memoria (como Volatility o Rekall) para identificar cargas maliciosas persistentes en PowerShell, scripts ofuscados y procesos inusuales en ejecución.
    2. Eliminación de Persistencia: Revisar y restaurar claves de registro afectadas, especialmente en las rutas: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services Además, verificar tareas programadas y servicios de Windows para eliminar configuraciones de persistencia maliciosa.
    3. Análisis de Integridad: Implementar herramientas de verificación de integridad de archivos críticos del sistema (como OSSEC o Tripwire) para identificar modificaciones no autorizadas.

📢 ¡Manténgase alerta y proteja su información!

Para más información y asesoría en ciberseguridad, visite Fox Code.

  • Autor de la entrada:
  • Categoría de la entrada:Alertas Cibernéticas
  • Tiempo de lectura:4 minutos de lectura