Elastic Security ha verificado un nuevo malware destructivo dirigido a Ucrania: Operation Bleeding Bear.
Durante el fin de semana, Microsoft publicó detalles sobre esta campaña de malware destructiva y de múltiples etapas a la que el Centro Nacional de Coordinación de Seguridad Cibernética de Ucrania se ha referido como Operación Oso Sangrante.
Los usuarios de Elastic están completamente protegidos contra ataques como estos a través de nuestras capacidades avanzadas de detección de malware y protección contra ransomware, y el equipo de Elastic Security continúa monitoreando estos eventos. Este caso destaca la importancia de la prevención cuando se enfrenta a ransomware y malware con capacidades destructivas.
En este artículo completo , desglosamos el malware involucrado, brindamos nuevos conocimientos y destacamos comportamientos que se pueden usar para ayudar a identificar esta actividad.
Los investigadores de Elastic Security brindan una descripción general de Operation Bleeding Bear, incluida la forma en que borra el registro de arranque maestro, utiliza técnicas de manipulación como la desactivación de Windows Defender, aprovecha el vaciado de procesos y corrompe archivos en todo el sistema de archivos. También describimos recomendaciones defensivas , indicadores de compromiso (IoC) específicos y una guía de cómo ubicar y remediar usando Elastic Security y el marco MITRE ATT&CK®, identificando componentes de malware en cada etapa.
Los usuarios existentes de Elastic Security pueden acceder a estas capacidades dentro del producto. Si es nuevo en Elastic Security, eche un vistazo a nuestras guías de inicio rápido (videos de capacitación breves para comenzar rápidamente). Y siempre puedes comenzar con una prueba gratuita de 14 días de Elastic Cloud.