Daixin y sus ataques a la salud pública

La organización criminal de ciberactores el Daixin Team, ataca de forma rutinaria al sector médico público. En octubre del 2022, el FBI reporta un aumento de los ataques por estar organización en el sector sanitario público.

La actividad de Daixin Team comenzó alrededor de junio del 2022 realizando extorsiones y ciberataques con ransomware. Realizan la implementación del ransomware para cifrar toda la información, posteriormente realizan la exfiltración de información tanto del personal sanitario, como información sobre los expedientes de los pacientes. Una vez tienen la información, realizan la extorsión amenazando con divulgar todo si no pagan el rescate.

La manera en la que actúan

El primer paso que realizan los cibercriminales, es la explotación de alguna vulnerabilidad sin parchear del servicio VPN de la organización, también en otras ocasiones utilizaron credenciales comprometidas las cuales no tenían activado el MFA. La técnica para comprometer esas credenciales fue el conocido phishing.

Una vez dentro, realizaron movimientos laterales a través de SSH y RDP. Una vez obtenían una cuenta privilegiada, accedían a los servidores de virtualización y restablecer contraseñas de las cuentas en los distintos servidores y realizar junto con las conexiones SSH la implementación de los ransomware.   

Según el código analizado del ransomware, Daixin utiliza un código filtrado de Babuk Locker, según algunas muestras analizadas por el FBI. El objetivo de lo analizado eran los servidores ESXi y cifrar los archivos /vmfs/volumes/, también se escribe la nota de rescate para esa misma ruta.

Actores Daixon: ruta del archivo del destino del ransomware
Actores Daixin: extensiones de archivo objetivo de ransomware
Actores Daixin: nota de extorsión
Actores Daixin: nota

Una vez tenían todo cifrado usaban Rclone, programa de código abierto para administración de archivos en la nube, así como la herramienta Ngrok como proxy inverso para un servicio interno a un dominio Ngrok.

Si quieres saber algunos consejos sobre prevención de un ransomware, pincha aquí.

Indicadores de compromiso:

rclone-v1.59.2-windows-amd64\git-log.txt

  • 9E42E07073E03BDEA4CD978D9E7B44A9574972818593306BE1F3DCFDEE722238

rclone-v1.59.2-windows-amd64\rclone.1

  • 19ED36F063221E161D740651E6578D50E0D3CACEE89D27A6EBED4AB4272585BD

rclone-v1.59.2-windows-amd64\rclone.exe

  • 54E3B5A2521A84741DC15810E6FED9D739EB8083CB1FE097CB98B345AF24E939

rclone-v1.59.2-windows-amd64\README.html

  • EC16E2DE3A55772F5DFAC8BF8F5A365600FAD40A244A574CBAB987515AA40CBF

rclone-v1.59.2-windows-amd64\README.txt

  • 475D6E80CF4EF70926A65DF5551F59E35B71A0E92F0FE4DD28559A9DEBA60C28