25 de Julho, 2024

Nova variante do ransomware Play visa ambientes VMware ESXi

image 27

Pesquisadores de segurança cibernética descobriram uma nova variante do ransomware Play, conhecida como Balloonfly ou PlayCrypt, projetada para atacar ambientes VMware ESXi. Segundo um relatório da Trend Micro, este desenvolvimento sugere que o grupo pode estar ampliando seus ataques na plataforma Linux, resultando em um aumento do número de vítimas e em negociações de resgate mais bem-sucedidas.

O ransomware Play, que surgiu em junho de 2022, é conhecido por suas táticas de dupla extorsão, criptografando sistemas após exfiltrar dados sensíveis e exigindo pagamento em troca de uma chave de descriptografia. Estima-se que até outubro de 2023, cerca de 300 organizações foram vítimas desse grupo de ransomware, conforme dados da Austrália e dos EUA.

De acordo com estatísticas da Trend Micro para os primeiros sete meses de 2024, os EUA são o país com o maior número de vítimas, seguidos por Canadá, Alemanha, Reino Unido e Países Baixos. As indústrias mais afetadas incluem manufatura, serviços profissionais, construção, TI, varejo, serviços financeiros, transporte, mídia, serviços jurídicos e imobiliário. A análise da Trend Micro de uma variante Linux do Play vem de um arquivo RAR hospedado em um endereço IP (108.61.142[.]190), que também contém outras ferramentas usadas em ataques anteriores, como PsExec, NetScan, WinSCP, WinRAR e o backdoor Coroxy.

Embora nenhuma infecção real tenha sido observada, o servidor de comando e controle (C&C) hospeda as ferramentas comuns usadas pelo ransomware Play em seus ataques, sugerindo que a variante Linux pode empregar táticas, técnicas e procedimentos semelhantes. O ransomware, ao ser executado, verifica se está em um ambiente ESXi antes de criptografar arquivos de máquinas virtuais (VM), incluindo discos, configurações e metadados, adicionando a extensão ".PLAY". Uma nota de resgate é então deixada no diretório raiz.

Análises adicionais indicam que o grupo Play está provavelmente utilizando os serviços e infraestrutura da Prolific Puma, que oferece um serviço ilícito de encurtamento de links para ajudar outros cibercriminosos a evitar detecção ao distribuir malware. A Play usa um algoritmo de geração de domínios registrados (RDGA) para criar novos nomes de domínio, um mecanismo cada vez mais utilizado por atores de ameaça para phishing, spam e propagação de malware. O RDGA permite que atores de ameaça gerem muitos nomes de domínio e os registrem para uso em sua infraestrutura criminosa.

As descobertas sugerem uma possível colaboração entre duas entidades cibercriminosas, indicando que os atores do ransomware Play estão adotando medidas para contornar protocolos de segurança por meio dos serviços da Prolific Puma. Ambientes ESXi são alvos valiosos para ataques de ransomware devido ao seu papel crítico nas operações empresariais. A eficiência de criptografar várias VMs simultaneamente e os dados valiosos que elas contêm tornam esses ambientes ainda mais lucrativos para os cibercriminosos.

Com informações The Hacker News

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana. 

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Fraudes atingiram mais da metade dos brasileiros em 2024

De acordo com o Relatório de Identidade e Fraude 2025 da Serasa Experian, 51% dos brasileiros foram vítimas de fraudes no último ano, sendo que 54,2% dessas pessoas sofreram perdas financeiras. Dentre os prejuízos, quase 20% perderam entre R$ 1.000 e R$ 5.000. Os dados também mostram que pessoas acima de 50 anos são as […]

Ler Mais
Falha no whatsapp para windows permite execução de códigos maliciosos

Uma vulnerabilidade no WhatsApp para Windows, identificada como CVE-2025-30401, pode ser explorada para executar códigos maliciosos por meio de anexos manipulados, caso o usuário seja induzido a abri-los. O problema afeta todas as versões do WhatsApp Desktop anteriores à versão 2.2450.6 e decorre de um erro na maneira como o aplicativo gerencia anexos de arquivos. […]

Ler Mais
Funcionária indenizada por uso indevido de imagem 

O Tribunal Regional do Trabalho da 5ª Região fixou indenização por danos morais em R$ 5 mil em favor de uma ex-empregada, cuja imagem foi utilizada indevidamente pela empresa em redes sociais para fins comerciais. A reclamante, que trabalhou como atendente de lanchonete, alegou que suas fotos foram divulgadas sem autorização, inclusive após o término […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram