BlackNevas (también conocido como Trial Recovery o Trial_recovery) es un grupo de ransomware activo desde septiembre de 2024, derivado directo del código de Trigona ransomware con posible ancestro técnico adicional en la familia CryLock (no confirmado). Su threat level según Halcyon AI es 7.3/10.
Opera sin modelo RaaS, con payloads para Windows (32/64-bit), Linux (32/64-bit), ARM, NAS y VMware ESXi. No gestiona un Data Leak Site propio — la presión de filtración la delega a través de una red de seis partners: Kill Security, Hunters International, DragonForce, Blackout, Embargo Team, Mad Liberator y MADDLL32, con broker de datos HumOR.
Las modalidades de extorsión van mucho más allá del “paga o publicamos”: incluyen data auctions, doxxing, negotiation leaks, legal assistance y victim client communication. Plazo estándar: 7 días.
🔑 Resumen del ataque
| Fase | Descripción |
|---|---|
| Acceso inicial | CVE-2021-40539 (ManageEngine, CVSS 9.8) o fuerza bruta RDP/MSSQL o spear-phishing |
| Reconocimiento | Enumeración drives A–Z, network share discovery (SMB) |
| Credential Access | DCSync + Mimikatz LSASS + WDigest registry + Veeam credentials vía PostgreSQL |
| Instalación RAT | MeshAgent (wvspbind.exe), AnyDesk, AteraAgent, ScreenConnect, TeamViewer, LogMeIn |
| Lateral Movement | SMB (/-lan), PSEXEC/PAEXEC, Bitvise SSH para ESXi |
| Exfiltración | Rclone como system.exe → MEGA + PCloud |
| Persistencia | Registry Run Keys, cuentas sys/sys1, servicios de autoarranque MeshAgent/AnyDesk |
| Impacto | Cifrado + Shadow Copy deletion + Disk Wipe (/wipe) + auto-borrado /delete |
| Extorsión | 7 días, multi-millón, 6 partners de filtración |
🔓 Acceso inicial
El vector más habitual es la explotación de CVE-2021-40539 — un bypass de autenticación REST API con RCE en Zoho ManageEngine ADSelfService Plus (CVSS 9.8, en el catálogo CISA KEV) que no requiere credenciales previas. Como alternativas documentadas: fuerza bruta contra MSSQL y RDP expuestos, y campañas de spear-phishing.
Una vez dentro, la fase de escalada usa CVE-2024-37085: creando el grupo de dominio ESX Admins (via net.exe /domain), cualquier miembro obtiene privilegios completos de administrador en hosts VMware ESXi sin autenticación adicional.
🔑 Credential Access
Lo que distingue a BlackNevas en esta fase es la variedad de técnicas combinadas:
✔ DCSync contra Domain Controllers para extraer hashes de credenciales (T1003.006)
✔ Mimikatz para dumping desde LSASS en memoria (T1003.001)
✔ Modificación de registro WDigest (UseLogonCredential=1) para almacenar credenciales en claro
✔ Extracción de credenciales de Veeam Backup directamente desde la base de datos PostgreSQL
🛠️ Herramientas de acceso remoto (sin RAT propio)
BlackNevas no despliega un RAT propio. En su lugar abusa de herramientas RMM legítimas que pasan desapercibidas en muchos entornos corporativos:
✔ MeshAgent — desplegado como servicio wvspbind.exe, oculto del Panel de Control vía modificación de registro
✔ AteraAgent — instalado vía MSI, persiste como servicio de autoarranque
✔ SplashTop, ScreenConnect, AnyDesk, LogMeIn, TeamViewer
Sin C2 propio post-cifrado. La infraestructura C2 observada durante intrusiones activas está en Francia.
📤 Exfiltración
Robo de datos antes del cifrado para sostener la doble extorsión. Método documentado: Rclone (frecuentemente renombrado como system.exe) sincronizando a MEGA y PCloud. El foco es en drives compartidos y servidores de ficheros con datos corporativos sensibles.
🔒 Persistencia
✔ Registry Run Keys apuntando a rutas no estándar (T1547.001)
✔ Configuración del payload embebida en sección de recursos del binario (CFGS)
✔ Cuentas locales sys o sys1 añadidas a Administradores locales y Remote Desktop Users (T1136.001)
✔ MeshAgent y AnyDesk instalados como servicios de autoarranque
🔐 Cifrado
AES-256-OFB con IV único por fichero. La clave maestra de 32 bytes queda en el footer del fichero, cifrada primero con AES-CBC y luego con RSA-4112. La variante ESXi apunta específicamente a ficheros .vmdk y .vmsn en /vmfs.
trial-recovery.[random].[random]-ENCRYPTED
trial-recovery.[random].[random]-encrypted
trial-recovery.[random].[random]-erased
Nota de rescate: how_to_decrypt.txt.
💥 Impacto y destrucción
La fase de impacto es deliberadamente destructiva más allá del cifrado:
✔ Shadow Copy deletion — elimina todos los puntos de restauración antes del cifrado
✔ Disk Wipe — parámetros /wipe y /wipeonly llenan el disco hasta provocar inestabilidad del sistema (T1561.001)
✔ Auto-eliminación del payload vía parámetro /delete para borrar artefactos forenses
🌍 Víctimas y geografía
Halcyon AI documenta 12 víctimas conocidas y 28 muestras SHA-256 identificadas. Contra lo que se creía inicialmente, el foco primario es la región META (Medio Oriente, Turquía y África — especialmente UAE y Qatar), donde la mayoría de víctimas han optado por pagar. Como foco secundario: Asia-Pacífico, Europa Occidental y Norteamérica.
🔗 Fuentes
- Halcyon AI Threat Group — BlackNevas
- WatchGuard Ransomware Tracker — BlackNevas
- SentinelOne Anthology — BlackNevas
- ASEC AhnLab — BlackNevas Ransomware Analysis
- HivePro Threat Advisory — BlackNevas
Sectores Objetivo
Sectores de actividad en los que el grupo BlackNevas ha concentrado sus ataques.
Los activos de alto valor, la presión regulatoria y la baja tolerancia al tiempo de inactividad convierten a las instituciones financieras en objetivo prioritario. BlackNevas amenaza con filtrar datos a partners como Kill Security o DragonForce si no se paga el rescate.
La criticidad de los servicios de telecomunicaciones y el acceso privilegiado a redes de clientes hacen que estos entornos sean especialmente atractivos para la doble extorsión.
Entornos con sistemas Windows legacy, escasa segmentación OT/IT y uso frecuente de RDP expuesto son el terreno ideal para la propagación de BlackNevas.
La sensibilidad de los datos de pacientes y la dependencia de sistemas críticos 24/7 aumentan la probabilidad de pago del rescate en organizaciones sanitarias.
Bufetes de abogados y consultoras manejan datos altamente confidenciales de múltiples clientes, lo que eleva el impacto reputacional de una filtración y maximiza el poder de negociación del atacante.
Infraestructura Objetivo
Tipos de infraestructura y vectores de entrada documentados en los ataques de BlackNevas.
BlackNevas explota activamente CVE-2024-37085 para obtener privilegios de administrador completos en hosts ESXi mediante la creación del grupo de dominio 'ESX Admins'. Adicionalmente, CVE-2021-40539 (Zoho ManageEngine ADSelfService Plus, CVSS 9.8, CISA KEV) permite RCE sin autenticación y es usado como vector de acceso inicial para comprometer infraestructura interna antes de pivotar a ESXi.
BlackNevas realiza ataques de fuerza bruta y credential stuffing contra servicios RDP y SQL Server expuestos. Una vez dentro, se mueve lateralmente usando credenciales robadas y SMB.
Dispone de payloads ARM específicos para dispositivos NAS. Los shares de red son cifrados directamente, incluyendo backups accesibles vía SMB.
Además de Windows, BlackNevas tiene payloads para Linux (32/64-bit) y arquitectura ARM, lo que amplía significativamente su superficie de impacto respecto a su predecesor Trigona.
Como patrón heredado de Trigona, BlackNevas elimina las Shadow Copies de Windows y usa parámetros /erase o /shdwn para destruir datos antes o después del cifrado, eliminando cualquier posibilidad de recuperación sin pagar.
Detection & Response Rules
Reglas listas para importar en SentinelOne XDR. Contacta con nosotros para acceso completo al repositorio actualizado.
Detecta la creación del grupo 'ESX Admins' via net.exe o PowerShell. CVE-2024-37085 permite que cualquier miembro de este grupo obtenga privilegios de administrador completos en hosts VMware ESXi sin autenticación adicional.
EventType = "Process Creation"
AND (TgtProcName In ("net.exe", "net1.exe")
AND TgtProcCmdLine ContainsCIS "group"
AND TgtProcCmdLine ContainsCIS "ESX Admins"
AND TgtProcCmdLine ContainsCIS "/add"
AND TgtProcCmdLine ContainsCIS "/domain")
OR (TgtProcName In ("powershell.exe", "pwsh.exe")
AND TgtProcCmdLine ContainsCIS "ESX Admins")
Detecta eventos de seguridad Windows (AD) de creación o modificación de grupos con nombre 'ESX Admins'. Cubre los event IDs 4727/4728/4731/4737/4754/4755/4756.
EventType In ("Group Created", "Member Added to Group", "Group Changed")
AND EventMessage ContainsCIS "ESX Admins"
Detecta el uso de esxcli para matar VMs antes de cifrar los volúmenes. BlackNevas detiene todas las VMs activas en ESXi para liberar los discos .vmdk antes de ejecutar el payload de cifrado.
event.category = 'process'
AND tgt.process.image.path endswith '/esxcli'
AND tgt.process.cmdline contains 'vm process'
AND tgt.process.cmdline contains 'kill'
Detecta el borrado o redimensionamiento de Shadow Copies usando vssadmin, wmic, diskshadow, wbadmin o bcdedit. BlackNevas elimina los puntos de restauración antes del cifrado para impedir la recuperación sin pagar.
EventType = "Process Creation"
AND (
(TgtProcName In ("powershell.exe", "pwsh.exe", "wmic.exe", "vssadmin.exe", "diskshadow.exe")
AND TgtProcCmdLine ContainsCIS "shadow"
AND TgtProcCmdLine ContainsCIS "delete")
OR (TgtProcName = "wbadmin.exe"
AND TgtProcCmdLine ContainsCIS "delete catalog")
OR (TgtProcName = "bcdedit.exe"
AND TgtProcCmdLine ContainsCIS "recoveryenabled no")
OR (TgtProcName = "bcdedit.exe"
AND TgtProcCmdLine ContainsCIS "bootstatuspolicy ignoreallfailures")
)
Detecta escritura en claves Run/RunOnce apuntando a rutas sospechosas (AppData, Temp, Downloads). BlackNevas persiste via Run Keys con binarios en ubicaciones no estándar.
event.category = 'registry' AND (registry.keyPath contains '\\Software\\Microsoft\\Windows\\CurrentVersion\\Run' OR registry.keyPath contains '\\Software\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Run' OR registry.keyPath contains '\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\Run') AND (registry.value contains '\\AppData\\' OR registry.value contains '\\Temp\\' OR registry.value contains '\\Downloads\\' OR registry.value contains '\\Users\\Public\\' OR registry.value contains '\\ProgramData\\')
Detecta procesos que escriben claves Run/RunOnce y cuyo ejecutable se lanzó desde carpetas de descarga o temporales. Indicador de instalación de persistencia post-phishing.
event.category = 'registry' AND (registry.keyPath contains '\\Software\\Microsoft\\Windows\\CurrentVersion\\Run' OR registry.keyPath contains '\\Software\\Microsoft\\Windows\\CurrentVersion\\RunOnce') AND (src.process.image.path contains '\\Downloads\\' OR src.process.image.path contains '\\Temporary Internet Files\\' OR src.process.image.path contains '\\AppData\\Local\\Microsoft\\Olk\\Attachments\\')
Detecta intentos de login fallidos en SQL Server (EventID 18456). BlackNevas realiza fuerza bruta contra MSSQL expuesto como vector de acceso inicial. Regla de baja severidad individual; alta severidad en volumen (>10 en 5 min).
EventType = "SQL Authentication Failure"
AND EventID = 18456
AND SrcProcName ContainsCIS "MSSQL"
Detecta intentos de login fallidos en MSSQL desde IPs externas (no RFC1918). Alta fidelidad — login fallido en MSSQL desde internet es indicador sólido de reconocimiento o brute force activo.
EventType = "SQL Authentication Failure"
AND EventID = 18456
AND SrcProcName ContainsCIS "MSSQL"
AND NOT EventMessage ContainsCIS "CLIENT: 10."
AND NOT EventMessage ContainsCIS "CLIENT: 192.168."
AND NOT EventMessage ContainsCIS "CLIENT: 172.16."
AND NOT EventMessage ContainsCIS "CLIENT: 172.17."
AND NOT EventMessage ContainsCIS "CLIENT: 172.18."
AND NOT EventMessage ContainsCIS "CLIENT: 172.19."
AND NOT EventMessage ContainsCIS "CLIENT: 172.20."
AND NOT EventMessage ContainsCIS "CLIENT: 172.31."
Detecta MeshAgent (wvspbind.exe en BlackNevas) lanzando cmd.exe o PowerShell. Indica uso del canal MeshCentral/MeshAgent para ejecución remota de comandos durante la intrusión activa.
event.category = 'process' AND (src.process.image.path endswith '\\meshagent.exe' AND (tgt.process.image.path endswith '\\cmd.exe' OR tgt.process.image.path endswith '\\powershell.exe' OR tgt.process.image.path endswith '\\pwsh.exe'))
Detecta ejecución de MeshAgent renombrado (BlackNevas lo despliega como wvspbind.exe, oculto del Panel de Control). El parámetro --meshServiceName delata el binario independientemente del nombre del ejecutable.
event.category = 'process' AND tgt.process.cmdline contains '--meshServiceName' AND NOT tgt.process.image.path endswith '\\meshagent.exe'
Detecta instalación de MeshAgent como servicio Windows (EventID 7045 de Service Control Manager). BlackNevas instala MeshAgent como servicio de autoarranque para persistencia.
EventType = "Service Installed"
AND EventID = 7045
AND (ServiceImagePath ContainsCIS "MeshAgent.exe" OR ServiceName ContainsCIS "Mesh Agent")
Detecta ejecución de AnyDesk. Usado por BlackNevas como canal C2 alternativo durante la intrusión activa junto con MeshAgent. Baja fidelidad individualmente — contextualizar con otras alertas.
EventType = "Process Creation"
AND (TgtProcName In ("AnyDesk.exe", "AnyDeskMSI.exe")
OR TgtProcDisplayName ContainsCIS "AnyDesk"
OR TgtProcPublisher ContainsCIS "AnyDesk Software GmbH")
Detecta instalación de AteraAgent via MSI (EventID 1033). BlackNevas instala AteraAgent como RMM alternativo para mantener acceso remoto persistente.
EventType = "Application Installed"
AND EventID = 1033
AND EventMessage ContainsCIS "AteraAgent"
Detecta ejecución de ScreenConnect/ConnectWise con parámetros de sesión de acceso (e=Access&, y=Guest&). BlackNevas usa ScreenConnect como herramienta de acceso remoto adicional.
event.category = 'process' AND tgt.process.cmdline contains 'e=Access&' AND tgt.process.cmdline contains 'y=Guest&' AND tgt.process.cmdline contains '&p=' AND tgt.process.cmdline contains '&c=' AND tgt.process.cmdline contains '&k='
Detecta inicio de sesión TeamViewer (TeamViewer_Desktop.exe lanzado por TeamViewer_Service.exe con parámetro --IPCport). BlackNevas usa TeamViewer como canal de acceso remoto.
event.category = 'process' AND (tgt.process.image.path = 'TeamViewer_Desktop.exe' AND src.process.image.path = 'TeamViewer_Service.exe' AND tgt.process.cmdline endswith 'TeamViewer_Desktop.exe --IPCport 5939 --Module 1')
Detecta ejecución del servicio LMIGuardianSvc (LogMeIn). BlackNevas usa LogMeIn como herramienta de acceso remoto adicional para mantener persistencia C2.
EventType = "Process Creation"
AND (TgtProcDisplayName ContainsCIS "LMIGuardianSvc"
OR TgtProcPublisher ContainsCIS "LogMeIn, Inc.")