Sophos descobre novo ransomware Python

Compartilhar postagem

Ataques de ultra alta velocidade em servidores ESXi e máquinas virtuais VMware. Pesquisadores da Sophos descobrem novo ransomware Python. O relatório intitulado “Python Ransomware Script Targets ESXi Server for Encryption” fornece uma visão mais profunda.

A Sophos divulgou detalhes de um novo ransomware baseado em Python que os cibercriminosos estão usando para atacar e criptografar máquinas virtuais em execução em hipervisores ESXi. No relatório intitulado “Python Ransomware Script Targets ESXi Server for Encryption”, os especialistas da Sophos Labs descrevem um ataque de alta velocidade que levou menos de três horas desde a invasão até a criptografia.

Plataformas ESXi visadas pela VMware

“Este é um dos ataques de ransomware mais rápidos que a Sophos já investigou e parece ter como alvo a plataforma ESXi”, disse Andrew Brandt, pesquisador principal da Sophos. “Python é uma linguagem de programação não comumente usada para ransomware. No entanto, o Python é pré-instalado em sistemas baseados em Linux, como o ESXi, portanto, ataques baseados em Python nesses sistemas são possíveis. Os servidores ESXi da VMware são um alvo atraente para criminosos de ransomware devido à sua capacidade de atacar simultaneamente várias máquinas virtuais que executam aplicativos ou serviços potencialmente críticos para a missão. Os ataques a hipervisores podem ser rápidos e extremamente devastadores. Grupos de ransomware como DarkSide e REvil têm como alvo os servidores ESXi em seus ataques.”

Curso do ataque investigado

A investigação revelou que o ataque começou às 0h30 de um domingo, quando uma conta do TeamViewer em execução em um computador que também tinha credenciais para o administrador do domínio foi invadida.

O script Python contém o texto com a nota de resgate clássica do ransomware.

Apenas 10 minutos depois, os invasores usam a ferramenta Advanced IP Scanner para procurar alvos na rede. A SophosLabs acredita que o servidor ESXi estava vulnerável na rede porque tinha um shell ativo, uma interface de programação que as equipes de TI usam para comandos e atualizações. Isso permitiu que os cibercriminosos instalassem uma ferramenta de comunicação de rede segura chamada Bitvise na máquina do administrador do domínio, que lhes dava acesso remoto ao sistema ESXi, incluindo o armazenamento usado pelas máquinas virtuais. Por volta das 3h40, o ransomware foi ativado e criptografou os discos rígidos dos servidores ESXi.

Nota para mais segurança

“Os administradores que executam o ESXi ou outros hipervisores em suas redes devem seguir as práticas recomendadas de segurança. Isso inclui o uso de senhas fortes e autenticação multifator sempre que possível”, diz Brandt. “O ESXi Shell pode e deve ser desativado sempre que os funcionários não o estiverem usando para manutenção de rotina, como durante a instalação de patches. A equipe de TI pode controlar isso usando os controles do console do servidor ou as ferramentas de gerenciamento de software fornecidas pelo fornecedor.”

Os produtos de endpoint, como o Sophos Intercept X, protegem os sistemas detectando as ações e o comportamento de ransomware e outros ataques. Qualquer tentativa de criptografar arquivos será bloqueada de acordo. Avisos de segurança específicos para hipervisores ESXi estão disponíveis online aqui.

Mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais