• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Cisco 1 – Angler 0

Cisco 1 – Angler 0

9 octubre, 2015 Por Hispasec Deja un comentario

En una-al-día hemos hablado en más de una ocasión del kit de exploits Angler, sin duda uno de los más avanzados para la realización de ataques. En esta ocasión, las noticias son bastante mejores, Cisco ha anunciado que les han asestado un duro golpe a su infraestructura interrumpiendo gran parte de sus actuaciones.
El kit de exploits Angler es uno de los más extendidos del mercado, relacionado en múltiples ocasiones con campañas de publicidad maliciosa y ransomware. En los últimos tiempos aparecía con frecuencia en alguna noticia, por la integración de un nuevo 0-day, por su Domain Shadowing o por alguna campaña de publicidad maliciosa. Dominaba la escena de las acciones maliciosas.

En la lucha constante entre atacantes y defensores, Cisco monitorizaba y actualizaba de forma continua estos ataques. Talos (@talossecurity), el equipo de investigadores de Cisco, decidió profundizar en los datos que se obtenían de Angler y empezó a realizar una serie de descubrimientos sorprendentes. La batalla había comenzado.

En julio empezaron a recopilar información sobre el exploit de todas las fuentes posibles. Según describen, en esas fechas Angler pasó por varias fases de desarrollo. Los atacantes realizaron cambios en la infraestructura de URLs, así como la inclusión de varias vulnerabilidades 0-day para Adobe Flash.
La recopilación de información incluyó datos como dominios, referers, exploits, payloads y alojamientos. Y del análisis empezaron a surgir tendencias y patrones. Fue especialmente en lo referente al alojamiento donde encontraron la información más relevante. Descubrieron que gran parte de la actividad de kit empleaba un único proveedor de alojamiento: Limestone Networks. Angler había bajado la guardia.
Talos colaboró con Limestone para recopilar alguna información previamente desconocida sobre Angler. También se agradece la continua colaboración con OpenDNS que permitió ver en profundidad la actividad del dominio asociado a los atacantes. Como es habitual de este tipo de colaboraciones surgen resultados satisfactorios. De esta forma se pudo obtener información sobre el flujo de datos, su gestión y escala.
Flujo de datos de Angler. http://talosintel.com/angler-exposed

Descubrieron que realmente Angler está construida sobre una configuración de proxy/ servidor. Solo hay un servidor exploit que se encarga de servir toda la actividad maliciosa a través de múltiples servidores proxy. La comunicación de los usuarios se realiza con el servidor proxy. Esto permite a los atacantes cambiarlo rápidamente y de esta forma proteger el servidor de exploits de ser identificado y descubierto.

Además de la estructura proxy/servidor hay un servidor de vigilancia que realizaba controles de actividad, recopilando información sobre los hosts que estaban siendo explotados y que borraba de forma remota los archivos de registro una vez que la información había sido extraída. Este servidor de vigilancia fue el que permitió obtener información sobre el alcance y la escala de la campaña, incluso ayudó a valorar económicamente las actividades maliciosas.
Los investigadores de Cisco solo monitorizaron un servidor de vigilancia que controlaba la actividad de 147 servidores proxy y unas 90.000 víctimas por día, generando más de dos millones y medio de euros en ingresos en un mes. Este simple servidor era el responsable de aproximadamente la mitad de la actividad de Angler observada, consiguiendo más de 26 millones de euros al año solo en infecciones con ransomware.
https://youtu.be/ll2oP7CbbPE?list=PLFT-9JpKjRTDn_qtGN238gzycJfaVzMqD
Cisco ha publicado amplia información sobre todos sus descubrimientos y ha tomado medidas que suponen un fuerte golpe a Angler:
  • Cierre del acceso para los usuarios de Cisco mediante la actualización de sus productos para detener el redireccionamiento a los servidores proxy de Anger.
  • Publicación de reglas de Snort para detectar y bloquear los controles de los servidores de vigilancia.
  • Todas las reglas se han publicado a través de la comunidad Snort.
  • Publicación de los mecanismos de comunicaciones incluyendo los protocolos para que otros administradores y fabricantes puedan proteger a usuarios y clientes.
  • Cisco también ha publicado los IoCs (Indicadores de Compromiso) para que administradores o usuarios puedan analizar su propia actividad en la red y bloquear el acceso a los servidores restantes.

Más información:

Threat Spotlight: Cisco Talos Thwarts Access to Massive International Exploit Kit Generating $60M Annually From Ransomware Alone
http://blogs.cisco.com/security/talos/angler-exposed#more-178466
http://talosintel.com/angler-exposed/
una-al-dia (26/11/2014) Actualización fuera de ciclo para Adobe Flash Player
http://unaaldia.hispasec.com/2014/11/actualizacion-fuera-de-ciclo-para-adobe.html
una-al-dia (22/01/2015) Actualización de Adobe Flash Player para evitar un 0-day
http://unaaldia.hispasec.com/2015/01/actualizacion-de-adobe-flash-player.html
una-al-dia (27/01/2015) Nueva actualización de Adobe Flash Player
http://unaaldia.hispasec.com/2015/01/nueva-actualizacion-de-adobe-flash.html
una-al-dia (06/02/2015) Adobe, más de lo mismo
http://unaaldia.hispasec.com/2015/02/adobe-mas-de-lo-mismo.html
una-al-dia (27/05/2015) Vulnerabilidad en Flash Player explotada dos semanas después del parche
http://unaaldia.hispasec.com/2015/05/vulnerabilidad-en-flash-player.html
Antonio Ropero
antonior@hispasec.com
Twitter: @aropero

 

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Vulnerabilidad zero-day en AWS Glue
  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Técnica permite modificar ficheros PDF con firma digital
  • Evasión de CloudTrail en AWS a través de API no documentada

Entradas recientes

  • Vulnerabilidad zero-day en AWS Glue
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR