25 de Julho, 2024

Nova variante do ransomware Play visa ambientes VMware ESXi

image 27

Pesquisadores de segurança cibernética descobriram uma nova variante do ransomware Play, conhecida como Balloonfly ou PlayCrypt, projetada para atacar ambientes VMware ESXi. Segundo um relatório da Trend Micro, este desenvolvimento sugere que o grupo pode estar ampliando seus ataques na plataforma Linux, resultando em um aumento do número de vítimas e em negociações de resgate mais bem-sucedidas.

O ransomware Play, que surgiu em junho de 2022, é conhecido por suas táticas de dupla extorsão, criptografando sistemas após exfiltrar dados sensíveis e exigindo pagamento em troca de uma chave de descriptografia. Estima-se que até outubro de 2023, cerca de 300 organizações foram vítimas desse grupo de ransomware, conforme dados da Austrália e dos EUA.

De acordo com estatísticas da Trend Micro para os primeiros sete meses de 2024, os EUA são o país com o maior número de vítimas, seguidos por Canadá, Alemanha, Reino Unido e Países Baixos. As indústrias mais afetadas incluem manufatura, serviços profissionais, construção, TI, varejo, serviços financeiros, transporte, mídia, serviços jurídicos e imobiliário. A análise da Trend Micro de uma variante Linux do Play vem de um arquivo RAR hospedado em um endereço IP (108.61.142[.]190), que também contém outras ferramentas usadas em ataques anteriores, como PsExec, NetScan, WinSCP, WinRAR e o backdoor Coroxy.

Embora nenhuma infecção real tenha sido observada, o servidor de comando e controle (C&C) hospeda as ferramentas comuns usadas pelo ransomware Play em seus ataques, sugerindo que a variante Linux pode empregar táticas, técnicas e procedimentos semelhantes. O ransomware, ao ser executado, verifica se está em um ambiente ESXi antes de criptografar arquivos de máquinas virtuais (VM), incluindo discos, configurações e metadados, adicionando a extensão ".PLAY". Uma nota de resgate é então deixada no diretório raiz.

Análises adicionais indicam que o grupo Play está provavelmente utilizando os serviços e infraestrutura da Prolific Puma, que oferece um serviço ilícito de encurtamento de links para ajudar outros cibercriminosos a evitar detecção ao distribuir malware. A Play usa um algoritmo de geração de domínios registrados (RDGA) para criar novos nomes de domínio, um mecanismo cada vez mais utilizado por atores de ameaça para phishing, spam e propagação de malware. O RDGA permite que atores de ameaça gerem muitos nomes de domínio e os registrem para uso em sua infraestrutura criminosa.

As descobertas sugerem uma possível colaboração entre duas entidades cibercriminosas, indicando que os atores do ransomware Play estão adotando medidas para contornar protocolos de segurança por meio dos serviços da Prolific Puma. Ambientes ESXi são alvos valiosos para ataques de ransomware devido ao seu papel crítico nas operações empresariais. A eficiência de criptografar várias VMs simultaneamente e os dados valiosos que elas contêm tornam esses ambientes ainda mais lucrativos para os cibercriminosos.

Com informações The Hacker News

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana. 

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Vulnerabilidades críticas em plugins do WordPress expõem mais de 4 milhões de sites

Duas graves vulnerabilidades foram identificadas em plugins amplamente utilizados no WordPress, expondo milhões de sites a riscos de invasão e controle malicioso. Uma das falhas, rastreada como CVE-2024-10924 (pontuação CVSS: 9.8), foi encontrada no plugin Really Simple Security (antigamente Really Simple SSL). A vulnerabilidade, presente nas versões 9.0.0 a 9.1.1.1 do plugin, permite que atacantes […]

Ler Mais
Falha na segurança e violação da LGPD levam à condenação de bancos

A 2ª Turma Recursal dos Juizados Especiais do Tribunal de Justiça do Paraná manteve a condenação do Banco Bradesco S.A. e do Itaú Unibanco S.A. por falhas na segurança de dados e por violação à Lei Geral de Proteção de Dados (LGPD) em um caso de fraude financeira envolvendo empréstimos consignados. Um cliente foi vítima […]

Ler Mais
Banco condenado por descontos indevidos e falhas na proteção de dados pessoais

O Tribunal de Justiça do Estado de São Paulo negou o recurso do Banco Itaú Consignado S.A. em um processo envolvendo descontos indevidos no benefício previdenciário de um consumidor. A decisão manteve a condenação da instituição ao pagamento de R$ 5.000 por danos morais e à devolução em dobro dos valores descontados irregularmente. No caso, […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram