- La mayoría del ransomware deja de ejecutarse si en el sistema objetivo infectado hay instalado un teclado de idiomas de países de la CEI, como ruso o ucraniano
- Esta técnica de evasión busca que los grupos criminales no conviertan en víctimas a instituciones o personas de sus propios países y así evitar la atención de las autoridades locales
- Cambiar solo el idioma del teclado no permite defenderse de todo el malware, y en esencia sigue siendo necesario cumplir diversas prácticas de seguridad
- Agregar un idioma de teclado es algo fácil y gratuito de hacer, y casi no tiene efectos secundarios
- Incluso si hackers rusos logran eludirlo, su riesgo legal aumenta, por lo que tiene cierta eficacia como medida defensiva
Efecto de bloquear infecciones de ransomware al instalar teclados ruso/ucraniano
Detección del idioma del teclado y detención de la ejecución del ransomware
- En debates recientes en Twitter sobre ataques de ransomware, se mencionó que muchísimas familias de ransomware tienen una salvaguarda integrada que detiene su ejecución si en Microsoft Windows hay instalado un teclado virtual en ruso, ucraniano u otros idiomas
- Este es un método usado sobre todo por malware originado en Europa del Este
- Por ejemplo, muchos ransomware no infectan el sistema si tienen instalados idiomas de países de la CEI (Comunidad de Estados Independientes)
- El objetivo principal es que estos grupos criminales eviten investigaciones legales dentro de sus propios países
El caso de Colonial Pipeline y el grupo DarkSide
- Este tema cobró relevancia durante las discusiones sobre el ataque de ransomware contra Colonial Pipeline
- Ese ataque fue llevado a cabo por un grupo de ransomware como servicio llamado DarkSide, que apuntaba principalmente a grandes empresas
- Las organizaciones criminales con base en Rusia han impuesto internamente la prohibición de infectar como objetivos a Ucrania, Rusia y otros países de Europa del Este
- Esta política busca evitar investigaciones e interferencias por parte de los gobiernos locales
Estructura legal en Rusia y Europa del Este
- En Rusia, la investigación de delitos cibernéticos solo se inicia oficialmente cuando la víctima es un ciudadano del propio país
- Por eso, que los propios criminales no dañen sistemas de su país es la forma más segura de actuar
- De hecho, varios grupos de ransomware, como DarkSide y REvil, han seguido esta política con rigor
Detección de idioma codificada directamente en el código
- DarkSide y muchos otros malware incluyen los idiomas de países de la CEI en una lista codificada, y no se ejecutan si detectan que alguno de esos idiomas está instalado en el sistema
- En la práctica, muchísimas muestras de malware revisan el idioma del sistema para decidir si deben ejecutarse o no
Límites del método de evasión y efecto real
- Instalar un teclado en ruso u otro idioma de la CEI puede tener efecto preventivo contra parte del ransomware
- Sin embargo, no sirve contra todo el malware, y una estrategia de defensa en capas sigue siendo indispensable
- Los efectos secundarios de cambiar el idioma tampoco son grandes. Aunque el idioma cambie por error, se puede alternar fácilmente con Windows+Spacebar
Posibles cambios en la estrategia de los atacantes
- Algunos expertos analizan que los atacantes podrían omitir el procedimiento de verificación del idioma
- De hecho, en una versión reciente de DarkSide analizada por Mandiant, se omitió la comprobación de idioma
- Sin embargo, hacerlo aumenta considerablemente el riesgo legal de los criminales
Comentarios de expertos y el “efecto vacuna”
- Allison Nixon, de Unit221B, explicó que los hackers rusos usan esta verificación de idioma para obtener una especie de protección legal
- Agregar ese idioma y teclado puede funcionar como una especie de “vacuna contra el malware ruso”
- Si este método se usara a gran escala, los criminales enfrentarían el dilema de elegir entre protección legal y ganancias
- A los criminales, igual que a los responsables de seguridad occidentales, les resulta difícil distinguir si un sistema es realmente local
Evasión de la detección de entornos de máquina virtual
- Algunos usuarios de Twitter también propusieron agregar entradas de registro que indiquen que se trata de una máquina virtual
- Antes era efectivo, pero hoy muchas organizaciones usan máquinas virtuales de forma cotidiana, por lo que esta técnica ya no se considera confiable
Cómo agregar el idioma fácilmente
- Lance James, de Unit221B, creó y distribuyó un script batch de Windows de dos líneas que hace que parezca que hay un teclado ruso instalado
- Este script permite obtener el efecto de evitar la infección sin descargar realmente bibliotecas rusas
- También se puede agregar fácilmente un idioma de teclado con el método tradicional: “Configuración → Hora e idioma → Agregar un idioma”
- Si por casualidad los menús aparecen en ruso al cambiar la configuración de idioma, es posible alternar el idioma con la combinación Windows+Spacebar
1 comentarios
Comentarios de Hacker News
Se comenta que, si haces que tu computadora parezca un sandbox de análisis de malware, gran parte del malware se cierra para evitar ser analizado; se siente como un juego del gato y el ratón
VirtualBoxen el firmwareOpinión de que hay bastante evidencia de que este método (detectar un teclado ruso) realmente funcionó con grupos como el ransomware Patya y grupos como Fancy Bear, Cozy Bear y Conti, en gran parte porque el gobierno ruso garantiza impunidad mientras no apunten contra sus propios ciudadanos
También se comenta que, si les demuestras a los atacantes que eres ruso o les hablas en ruso, a veces te descifran el sistema gratis
don’t piss inside the tent) y que todos la entiendenUn ruso comparte su experiencia de finales de los 2000 borrando “winlocker” de las computadoras de amigos poco expertos en tecnología. Estos malware no solo cifraban archivos, sino que mostraban ventanas imposibles de cerrar pidiendo dinero, con frases graciosas como “gracias por el widget de acceso rápido a sitios para adultos”
Se sugiere que seguramente también existe malware que apunta específicamente a sistemas con teclado cirílico activado, insinuando que el entorno en ruso también es algo que los atacantes revisan
Se comparte el consejo de que la mejor forma antimalware en Windows es usar la cuenta principal diaria como una cuenta estándar, no como administrador También habría que crear una cuenta de administrador local aparte y usar otra contraseña; así, cuando haga falta instalar software o ejecutar powershell u otras tareas administrativas, se requerirá autenticación de administrador, y si aparece un popup sospechoso será una señal de que algo anda mal La cuenta estándar puede usar una contraseña normal (aunque no demasiado corta), y la cuenta de administrador una contraseña compleja, por lo que lo recomiendan especialmente para familiares sin muchos conocimientos de IT
Se preguntan si, después de que Brian Krebs publicara esto en 2021, esta táctica sigue funcionando hoy
Un comentario breve diciendo que el título por sí solo da risa, con la implicación de que se siente natural asumir que la mayoría del ransomware viene de Rusia
La idea de que la presencia de un teclado ruso podría hacerlo más atractivo para malware de la NSA
Un mensaje corto que solo dice “2021”
Curiosidad sobre si, además de la distribución del teclado, al cambiar la hora también revisarían la zona horaria y otros datos diversos