ransomware usando OSINT

30
Identificando a los autores de una intrusión con ransomware usando OSINT Jorge Coronado (@jorgewebsec) www.quantika14.com

Transcript of ransomware usando OSINT

Page 1: ransomware usando OSINT

Identificando a los autores de una intrusión con ransomware usando OSINT

Jorge Coronado (@jorgewebsec) www.quantika14.com

Page 2: ransomware usando OSINT

ÍNDICE

1. Autor2. Introducción

1. Ciclo de inteligencia2. Entorno de trabajo

3. Fases de la investigación1. Time Line2. Datos iniciales3. Webshells y wallet de bitcoin4. Cuentas de Twitter5. Target Joaquín6. Recuperar contraseña de Twitter7. Descargando Facebook para su análisis8. Analizando imágenes9. Logotipo e imágenes10. La clave

4. Perfilando1. Dante’s Gates Telegram Bot2. Relaciones

5. Conclusiones

Page 3: ransomware usando OSINT

1. EL AUTOR¿QUIÉN ES JORGE CORONADO?

Page 4: ransomware usando OSINT

1. ¿Quién es Jorge Coronado?

CEO de QuantiKa14 y CTO del grupo Lazarus

TechnologyGuasap ForensicDante’s Gates

Twiana

Socio y vocal de la Asociación de Peritos

Tecnológicos de Andalucía (APTAN) JorgeWebsec

elperitoinf

https://mypublicinbox.com/jorgewebsec

Page 5: ransomware usando OSINT

2. INTRODUCCIÓN¿QUÉ PASÓ?

Page 6: ransomware usando OSINT

2. Introducción

DISCLAIMER

EL OBJETIVO DE ESTA PONENCIA ES FORMATIVA, EL AUTOR NO SE HACE RESPONSABLE DEL USO DE LA INFORMACIÓN Y APLICACIONES QUE SE

EXPONEN. LA HISTORIA ES FICCIÓN.

BANCO PILILAA principios de febrero de 2021 una cuenta de Twitter y una web en TORpublicaron información sobre una posible intrusión en el Banco Pilila,UnicornioLandia. De igual manera, también otras entidades y ministerios.

Del Banco han obtenido datos sobre las cuentas bancarias y parece quehan vendido parte de los datos. En el caso de los Ministerios han llegadoa filtrar correos electrónicos, empleados, contratos y manifiestan quetambién información confidencial.

Los ciberdelincuentes piden 30 millones de dólares en Bitcoins yamenazan con publicar parte si no pagan en menos de 12 días.

BETICOS

DE LA MACARENA

Page 7: ransomware usando OSINT

2. Introducción2.1. Ciclo de Inteligencia (OSINT)

Planificación

Identificación

RecolecciónAnálisis

Evaluación

DESCONFIA DE LOS CICLOS LINEALES Y SECUENCIALES EN UN CASO COMPLETO

Planificación

Recolección de datos

Identificación de targets

Análisis

Evaluación / Informe

La planificación es la estructuración de una serie de acciones que se llevarán a cabo para cumplir determinados objetivos. No solo es definir una lista de acciones es adaptarse,

minimizar daños y maximizar eficacia.

Page 8: ransomware usando OSINT

2. Introducción2.2. Entorno de trabajo

1. Mesa y sillas2. Pizarras (cuantas más

mejor)3. Varios ordenadores4. Red por cable5. NAS6. Cámara y micrófonos7. Varios teléfonos y tarjetas

SIMs8. Decoración:

1. Bandera de One Piece2. La Gioconda3. Otros…

Page 9: ransomware usando OSINT

3. INVESTIGACIÓN OSINTIdentificando a los autores de la intrusión al banco Pilila

Page 10: ransomware usando OSINT

3. Investigación OSINT3.1 Fases de la investigación

1. Time line2. Diagrama de datos3. Perfilado de autores

Page 11: ransomware usando OSINT

3.1 Planificación3.1.1 Time line

La metodología que uso es:

1. Monitorizar y buscar en noticias de forma internacional

2. Buscar en Twitter y en buscadores comoGoogle, Bing, Carrot2 (identificar palabras claves) usando dorks

3. Ordenar por fecha de publicación

Page 12: ransomware usando OSINT

3.1 Planificación3.1.1 Time line

Page 13: ransomware usando OSINT

3.1 Planificación3.1.2 Datos iniciales

➢ Usuario en Raidforum:- Username- Fechas- Posts con contenidos- Idioma- Enlace a mega

➢ 2 URLS con .onions✓ 2 Wallets de Bitcoins✓ Idioma✓ Email

➢ 3 cuentas de Twitter✓ Idioma✓ Usernames✓ Bio✓ Imágenes y vídeos✓ Email

➢ 2 cuentas de Telegram➢ Username➢ Idioma➢ Bio

Dato Usuario (RaidForum)

WEBS (.onions)

3 cuentas de Twitter

1 cuenta de Telegram

Idioma Inglés Español Inglés y español

Inglés y español

Page 14: ransomware usando OSINT

3.2 ¿Cómo se realizó la intrusión?3.2.1 Webshells y Wallet de Bitcoin

Todo indica que usaron un ransomwarecustomizado de AwesomeWare o

Ronggolawe. La aplicación está desarrollada en PHP y se subió seguramente desde una

webshell.

Código fuente del ransomware:https://github.com/bug7sec/Ransomware/bl

ob/master/v2/AwesomeWare.php

Fuente: Germán Fernández @1ZRR4H

Page 15: ransomware usando OSINT

3.3 Analizando3.2.2 Cuentas de Twitter

Joaquín Nabil Ángela Mari Paz

Inglés Inglés/español Ingles/español Español

Page 16: ransomware usando OSINT

3.3 Analizando3.3.2 Target: Joaquín

Encontramos que tienen una cuentade Twitter y es la más activa. Sin

embargo, al existir varias identidades yun usuario manifestando que es falso.

Procedemos a analizarlo.

1. Buscar otras plataformas con el mismo Nick

2. Analizar la cuenta de Twitter y Facebook

3. Analizamos las imagenes

Page 17: ransomware usando OSINT

3.3 Analizando3.3.3 Recuperar contraseña Twitter…

Encontramos que su cuenta de Twitter tiene el mismo email que anuncian en raidforum y tiene el mismo username

que las otras cuentas

@joaquinBNM

Para analizar Twitter: Tinfoleak - https://www.isecauditors.com/herramientas-tinfoleak

Page 18: ransomware usando OSINT

3.3 Analizando3.2.4 Descargando Facebook para su análisis…

https://github.com/minimaxir/facebook-page-post-scraper

Encontramos a dos usuarios que comparten casi todo, pero al final

carecen de interés.

Page 19: ransomware usando OSINT

3.3 Analizando3.3.5 Analizando imágenes

De forma automática

- Python-Tesseract- Textract (pdf)- Pyocr

https://pharos.sh/pytesseract-reconocimiento-optico-de-caracteres-en-python/

Proyecto: https://github.com/ro6ley/python-ocr-example

https://twitter.com/JorgeWebsec/status/1418229474471055363

Page 20: ransomware usando OSINT

3.3 Analizando3.3.6 Analizando imágenes

De forma automática

- Python-Tesseract- Textract (pdf)- Pyocr

https://pharos.sh/pytesseract-reconocimiento-optico-de-caracteres-en-python/

Proyecto: https://github.com/ro6ley/python-ocr-example

https://twitter.com/JorgeWebsec/status/1418229474471055363

Page 21: ransomware usando OSINT

3.3 Analizando3.3.7 Logotipo e imágenes

Page 22: ransomware usando OSINT

3.3 Analizando3.3.7 La clave

Page 23: ransomware usando OSINT

4. PerfilandoAnalizando al sospechoso

Page 24: ransomware usando OSINT

4. Perfilando4.1 Primer contacto con Dante’s Gates Telegram Bot

https://youtu.be/4SdVZAAsZXk

Realidad Ficción

Encontramos el LinkedIn de la persona y un

número de teléfono en uno de sus

trabajos

Page 25: ransomware usando OSINT

4. Perfilando4.1 Primer contacto con Dante’s Gates Telegram Bot

https://youtu.be/4SdVZAAsZXk

EJEMPLO

Extraemos los datos de cada cuenta

asociada al teléfono.

Page 26: ransomware usando OSINT

4. Perfilando4.2 Información sobre el perfil

https://github.com/soxoj/socid-extractor

Page 27: ransomware usando OSINT

4. Perfilando4.2 Información sobre el perfil

Encontramos que usa un Iphone al

igual que lascuentas de Twitter

Es posible que tenga relación con una de las cuentas

de Github que seguían a los

Béticos Nazis de la Macarena

UTILIZA EL CUPÓN EXCLUSIVO PARA EL CONGRESO

INTELCON2021 PARA TENER UN 50% DE DESCUENTO.

CUPÓN: INTELCON2021

Link:https://quantika14.com/dantes-gates-telegram-bot

Page 28: ransomware usando OSINT

4. Perfilando4.3 Relación

Page 29: ransomware usando OSINT

5. ConclusionesCampechanas

Page 30: ransomware usando OSINT

Gracias por la atención