Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Cephalus ya está aquí! El grupo de ransomware que ataca mediante el reemplazo de DLL.

Redazione RHC : 8 septiembre 2025 19:15

A mediados de agosto, los investigadores detectaron el ransomware Cephalus en dos incidentes separados. Entre los brotes recientes de familias como Crux y KawaLocker, una nota de rescate que comenzaba con las palabras «Somos Cephalus» llamó la atención. En ambos casos, los atacantes obtuvieron acceso inicial a través de RDP utilizando credenciales comprometidas sin autenticación multifactor y utilizaron el servicio en la nube MEGA para potencialmente filtrar datos.

El aspecto más notable de la cadena de ataque fue el método de lanzamiento del ransomware. Los atacantes recurrieron al reemplazo de DLL con el componente legítimo de SentinelOne: el archivo SentinelBrowserNativeHost.exe se ejecutó desde el directorio de descargas, obteniendo la biblioteca SentinelAgentCore.dll, que a su vez cargó el archivo data.bin que contenía el código del ransomware.

En uno de los hosts, el intento fue bloqueado por Microsoft Defender, mientras que en el otro se inició el cifrado. No se detectaron parámetros de línea de comandos durante el inicio, lo que indirectamente indica la ausencia de una implementación de «red» entre los recursos compartidos disponibles.

Es importante destacar que ambas organizaciones afectadas utilizaban productos de SentinelOne. Al mismo tiempo, el hecho de que SentinelBrowserNativeHost.exeapareciera en la carpeta de Descargas resulta inusual: La telemetría mostró millones de ejecuciones legítimas de este archivo ejecutable en las infraestructuras de los clientes al día, pero no desde la carpeta de Descargas de los usuarios, lo que convierte esta ubicación en un buen indicador de actividad sospechosa. Los sistemas SIEM modernos son capaces de detectar estas anomalías: por ejemplo, la regla DLL_Side_Loading de MaxPatrol SIEM detecta la sustitución de la creación de la biblioteca en la carpeta por el archivo binario y su posterior carga en el proceso.

Antes del cifrado, Cephalus busca privar al sistema de cualquier opción de recuperación y cegar las defensas. Se observó la eliminación de instantáneas de volumen y una secuencia de comandos de PowerShell, así como cambios en el registro, con el objetivo de deshabilitar componentes de Windows Defender, agregar exclusiones y detener servicios relacionados. Estas acciones precedieron a la creación de la nota y al proceso de cifrado, lo cual corresponde a las tácticas típicas de los grupos modernos.

Otro detalle son las notas con solicitudes. En los casos detectados, el texto comenzaba con una introducción directa («Somos Cephalus»), contenía declaraciones sobre el robo de «datos confidenciales» e instrucciones para contactarlos.

A diferencia de variantes publicadas previamente en redes sociales, la nota estaba dirigida al dominio de la organización víctima e incluía enlaces a dos «artículos periodísticos» sobre ataques anteriores de Cephalus, presumiblemente para aumentar la presión y dar la impresión de «notoriedad». En algunos casos, se le pidió a la víctima que siguiera el enlace de GoFile y, usando una contraseña, revisara una muestra de los archivos supuestamente robados.

En ambos incidentes, MEGAsync no solo era un endpoint para el intercambio, sino también la línea de procesos del host: se ejecutó MEGAcmdUpdater.exe y, en un incidente, incluso a través del Programador de Tareas. Esto se ajusta al modelo de doble extorsión, en el que el cifrado se complementa con una exfiltración preliminar.

El conjunto de características técnicas ya forma un perfil reconocible. Las observaciones incluyeron la extensión «.sss» para archivos cifrados y el archivo de notas «recover.txt». Los artefactos incluyen la ruta C:Users[user]Downloads como directorio de trabajo del operador, el nombre de la estación de trabajo Desktop-uabs01 y las sumas de comprobación de los componentes de la cadena: SHA-256 para SentinelBrowserNativeHost.exe – 0d9dfc113712054d8595b50975efd9c68f4cb8960eca010076b46d2fba3d2754 y para SentinelAgentCore.dll – 82f5fb086d15a8079c79275c2d4a6152934e2dd61cc6a4976b492f74062773a7.

Cephalus se integra en el panorama habitual del ransomware, pero combina puntos de entrada antiguos con una técnica de ejecución no trivial mediante un ejecutable legítimo. Las implicaciones prácticas para los defensores siguen siendo significativas: cerrar RDP sin MFA, supervisar los lanzamientos anómalos de SentinelBrowserNativeHost.exe, especialmente desde directorios de usuario, limitar o controlar el uso de MEGA y herramientas similares, y supervisar cualquier intento de interferir con la configuración y los servicios de Windows Defender.

Cuanto mayor sea la visibilidad de las acciones antes del cifrado, mayor será la probabilidad de detener el ataque antes de que aparezcan las «notas» y el tiempo de inactividad.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...