Home Tecnología Pandillas de ransomware que se expanden activamente para atacar los sistemas VMware...

Pandillas de ransomware que se expanden activamente para atacar los sistemas VMware y Linux

56
0

El panorama cibernético ha experimentado un cambio dramático a medida que los operadores de ransomware se dirigen cada vez más a los entornos de Linux y VMware, abandonando su enfoque tradicional en los sistemas de Windows.

La inteligencia de amenazas reciente indica que los grupos criminales están desarrollando ransomware sofisticado y nativo de Linux específicamente diseñado para explotar las vulnerabilidades únicas de las plataformas de virtualización empresarial e infraestructuras en la nube.

Este pivote estratégico representa una evolución fundamental en las tácticas de ransomware. Linux Systems ahora alimenta más del 80% de las cargas de trabajo en la nube pública y el 96% de los principales millones de servidores web, lo que los convierte en objetivos excepcionalmente atractivos para actores de amenazas motivados financieramente.


La percepción de que los entornos de Linux son inherentemente seguros ha creado un punto ciego peligroso en las posturas empresariales de ciberseguridad.

Los investigadores de seguridad tienen identificado Varias familias prominentes de ransomware que amplían su alcance operativo para incluir objetivos de Linux y VMware.

Los analistas de Morphisec señalaron que Pay2Key ha actualizado su constructor de ransomware con opciones específicas de orientación de Linux, mientras que HellDown Ransomware ha ampliado su alcance para abarcar los sistemas VMware y Linux.

Además, Bert Ransomware ha comenzado a armar archivos de Linux ELF (ejecutable y formato vinculable) para maximizar su potencial destructivo en diversos entornos empresariales.

Ejecución sin archivo y mecanismos de ataque basados en memoria

La sofisticación técnica de estos ataques ha evolucionado considerablemente, con actores de amenaza que emplean la ejecución sin archivo y las tácticas de vida-de la tierra (LOTL) para evadir los mecanismos de detección tradicionales.

En lugar de implementar cargas útiles convencionales, el ransomware Linux moderno aprovecha las utilidades del sistema incorporadas para ejecutar operaciones maliciosas por completo en la memoria.

Suite contra la garantía anti-ransomware de Morphisec (fuente-Morphisec)

Estos ataques sin archivo utilizan herramientas confiables de Linux que incluyen scripts bash, trabajos cron y servicios Systemd, que operan efectivamente por debajo del radar de las soluciones de detección y respuesta de punto final convencional.

#!/bin/bash # Ejemplo Mecanismo de persistencia usando cron echo ” * * * * * /tmp/.hidden_script” | Crontab -SystemCTL -User habilita malicioso.servicio

El enfoque de ejecución en memoria presenta desafíos significativos para los equipos de ciberseguridad, ya que estos ataques dejan artefactos forenses mínimos en el disco. Las soluciones antivirus tradicionales y los sistemas de detección basados en el comportamiento, diseñados principalmente para entornos de Windows, resultan inadecuados con estas amenazas residentes en la memoria.

La capacidad de los atacantes para ejecutar código utilizando procesos de sistema legítimos hace que la detección sea excepcionalmente difícil, mientras que la naturaleza limitada por los recursos de muchas implementaciones de Linux limita la efectividad de las herramientas de seguridad intensivas en rendimiento.

Los entornos de nubes y DevOps representan superficies de ataque particularmente vulnerables, con grupos de ransomware que adaptan a su malware para explotar las configuraciones erróneas de la nube, las estructuras de permiso débiles y las vulnerabilidades de la tubería de CI/CD.

Los contenedores y los grupos de Kubernetes ofrecen oportunidades de movimiento lateral rápidas una vez que se alcanza el acceso al sistema inicial, amplificando el impacto potencial de las intrusiones exitosas entre las infraestructuras empresariales.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias