Ransomware Reynolds: Evasión a Nivel de Kernel Mediante BYOVD Incrustado para Deshabilitar EDR

Lo sentimos, el contenido de esta página no está disponible en el idioma seleccionado

Ransomware Reynolds: Evasión a Nivel de Kernel Mediante BYOVD Incrustado para Deshabilitar EDR

Preview image for a blog post

Investigadores de ciberseguridad han revelado recientemente detalles de una familia emergente de ransomware, denominada Reynolds, que marca una escalada significativa en las técnicas adversarias de evasión de defensas. Lo que distingue a Reynolds es su ingeniosa integración de un componente Bring Your Own Vulnerable Driver (BYOVD) directamente dentro de su carga útil de ransomware. Este enfoque sofisticado permite a Reynolds obtener privilegios a nivel de kernel, deshabilitando eficazmente las herramientas de seguridad de Detección y Respuesta en el Endpoint (EDR) y facilitando sus operaciones destructivas con una sigilo y persistencia inigualables.

Comprendiendo los Ataques Bring Your Own Vulnerable Driver (BYOVD)

BYOVD es una técnica adversaria avanzada que explota controladores de modo kernel legítimos, firmados pero defectuosos para obtener privilegios elevados. Estos controladores, a menudo asociados con dispositivos de hardware, software de virtualización o incluso herramientas de seguridad obsoletas, poseen vulnerabilidades que pueden ser aprovechadas para ejecutar código arbitrario en el espacio del kernel (Ring 0). A diferencia de los ataques en modo de usuario, las operaciones realizadas en modo kernel son típicamente invisibles o imposibles de rastrear para la mayoría de las soluciones EDR, que operan principalmente en modo de usuario o dependen de callbacks en modo kernel que pueden ser manipulados.

El núcleo de un ataque BYOVD reside en el abuso de funcionalidades específicas del controlador, como:

Una vez que un controlador vulnerable se carga y explota, el atacante obtiene un control casi omnipotente sobre el sistema operativo, permitiéndole eludir los controles de seguridad que dependen de hooks en modo de usuario o incluso de muchos mecanismos de monitoreo en modo kernel.

La Cadena de Ataque del Ransomware Reynolds

La cadena de ataque del ransomware Reynolds, aprovechando su BYOVD incrustado, es particularmente insidiosa:

  1. Acceso Inicial: Reynolds probablemente obtiene acceso inicial a través de vectores comunes como campañas de spear-phishing, explotación de aplicaciones expuestas públicamente (por ejemplo, RDP, vulnerabilidades de VPN) o compromiso de la cadena de suministro.
  2. Entrega de Carga Útil y Dropper: Una vez dentro, se despliega el ejecutable de Reynolds. Este componente dropper contiene la carga útil del ransomware en sí y el controlador legítimo, pero vulnerable, incrustado.
  3. Carga y Explotación del Controlador: El ransomware registra y carga el controlador vulnerable. Posteriormente, interactúa con este controlador utilizando IOCTL específicos u otras interfaces expuestas para desencadenar la vulnerabilidad. Esto generalmente implica pasar entradas cuidadosamente elaboradas para lograr capacidades arbitrarias de lectura/escritura en la memoria del kernel.
  4. Deshabilitación de EDR a Nivel de Kernel: Esta es la fase crítica. Con acceso arbitrario de lectura/escritura a nivel de kernel, Reynolds puede realizar varias acciones para neutralizar las herramientas de seguridad:
    • Terminar Procesos EDR: Localizar y terminar directamente los procesos EDR desde el modo kernel, eludiendo las protecciones en modo de usuario.
    • Modificar Callbacks del Kernel: Desregistrar o enganchar callbacks críticos del kernel utilizados por los EDR para monitorear la actividad del sistema de archivos (IRP_MJ_CREATE), la creación de procesos (PsSetCreateProcessNotifyRoutine), la carga de imágenes (PsSetLoadImageNotifyRoutine) o el acceso al registro (CmRegisterCallback).
    • Desparchar y Desenganchar: Revertir parches en memoria o hooks de API inyectados por los EDR en bibliotecas del sistema (por ejemplo, ntdll.dll, kernel32.dll) para recuperar el control sobre las funciones del sistema.
    • Deshabilitar Proveedores ETW: Manipular los proveedores de Event Tracing for Windows (ETW) utilizados por las herramientas de seguridad para la recopilación de telemetría.
    • Manipular Controladores MiniFilter: Si un EDR utiliza un controlador MiniFilter para la supervisión del sistema de archivos, Reynolds podría potencialmente descargarlo o manipular su funcionalidad.
  5. Ejecución del Ransomware: Después de deshabilitar con éxito las defensas de seguridad, Reynolds procede con su objetivo principal: cifrar archivos, dejar notas de rescate y eliminar copias de seguridad para evitar una fácil recuperación.

Análisis Técnico Profundo: Mecánica de Explotación de Controladores

El proceso de convertir una primitiva de lectura/escritura arbitraria en una ejecución completa del kernel es un arte matizado. Los actores de amenazas a menudo emplean técnicas como:

La capacidad de interactuar directamente con componentes centrales del kernel de Windows como ntoskrnl.exe y sus funciones exportadas otorga a Reynolds una ventaja sin precedentes, haciendo que la detección y la intervención sean extremadamente difíciles para los mecanismos de seguridad convencionales.

Impacto e Implicaciones para la Seguridad Empresarial

La aparición del ransomware Reynolds con su componente BYOVD incrustado señala una tendencia preocupante en el panorama de amenazas. Representa un desafío significativo para la seguridad empresarial, ya que:

Estrategias Defensivas y Mitigación

Contrarrestar amenazas como Reynolds requiere una estrategia de defensa proactiva y de múltiples capas:

Análisis Forense Digital, Atribución de Amenazas y Análisis de Enlaces

Tras un ataque sofisticado como el de Reynolds, un análisis forense digital y una atribución de amenazas robustos son de suma importancia. Los investigadores deben recopilar y analizar cada pieza de telemetría disponible para reconstruir la cadena de ataque, identificar los vectores de acceso iniciales y comprender las tácticas, técnicas y procedimientos (TTP) del adversario.

Para la recopilación avanzada de telemetría durante la respuesta a incidentes o la inteligencia de amenazas, herramientas como iplogger.org pueden ser instrumentales. Facilita la recopilación de puntos de datos críticos como direcciones IP, cadenas de User-Agent, detalles del ISP y huellas digitales de dispositivos, lo que permite a los investigadores mapear la infraestructura de ataque, comprender los perfiles de los adversarios y rastrear las etapas iniciales del compromiso con mayor precisión. Esta extracción de metadatos de las comunicaciones de red, combinada con la forense de endpoints, es crucial para desarrollar una inteligencia de amenazas robusta y mejorar la postura defensiva.

Conclusión

El ransomware Reynolds, con su componente BYOVD incrustado, representa una formidable evolución en las capacidades del ransomware, empujando los límites de la evasión de defensas hacia el kernel. Subraya la necesidad crítica de que las organizaciones adopten una postura de seguridad holística que se extienda más allá de la protección tradicional de endpoints, abarcando un control avanzado de controladores, integridad de la memoria y caza proactiva de amenazas. A medida que los adversarios continúan innovando, una estrategia de defensa en capas, informada por una comprensión técnica profunda y una inteligencia de amenazas continua, sigue siendo el baluarte más fuerte contra tales amenazas persistentes avanzadas.

X
[sitio] utiliza cookies para funcionar correctamente. Al utilizar los servicios del sitio, usted acepta este hecho. Hemos publicado una nueva Política de cookies, puede leerla para obtener más información sobre cómo usamos las cookies.