Pular para o conteúdo
Início » Helldown Ransomware Mirando os VMWARE ESXi

Helldown Ransomware Mirando os VMWARE ESXi

Desde agosto de 2023, a variante de ransomware conhecida como “Helldown” emergiu como uma ameaça crescente e altamente destrutiva. Este malware, possivelmente baseado na variante LockBit, se destacou ao atingir servidores VMware ESXi em organizações de vários setores, incluindo transporte, saúde e tecnologia da informação. A seguir, analisaremos os vetores de ataque, as vulnerabilidades exploradas e as práticas recomendadas para mitigar o risco.

O Foco em Sistemas VMware ESXi

O Helldown chamou a atenção por sua adaptação às infraestruturas modernas, explorando servidores VMware ESXi amplamente usados em ambientes virtualizados. Essa mudança reflete uma evolução estratégica dos operadores de ransomware, que buscam maximizar o impacto de seus ataques em ambientes críticos.

Parece que essa tendência evidencia um alerta claro para as equipes de segurança: é essencial tratar ambientes virtualizados com o mesmo rigor que os sistemas tradicionais, aplicando patches e monitorando atividades incomuns.

Vulnerabilidades em Firewalls Zyxel: Porta de Entrada para o Helldown

Uma característica marcante das campanhas do Helldown é o uso de firewalls Zyxel como ponto de entrada inicial. A pesquisa da Sekoia indica que os atacantes exploraram vulnerabilidades potencialmente não documentadas no firmware Zyxel, criando contas temporárias e túneis VPN para acessar redes internas. O arquivo suspeito “zzz1.conf” e a criação de um usuário chamado “OKSDW82A” foram observados em sistemas comprometidos.

Embora a Zyxel tenha lançado correções para vulnerabilidades em agosto de 2023, após um ataque significativo que resultou no vazamento de 250 GB de dados, a exploração continua sendo uma preocupação devido à falta de código público de exploração dessas falhas.

Técnicas de Intrusão e Persistência

Os atacantes do Helldown empregam uma combinação de ferramentas legítimas e métodos de “living-off-the-land” para dificultar a detecção. As técnicas incluem:

  • Desativação de mecanismos de detecção: Utilizando ferramentas como o HRSword.
  • Movimentação lateral: Via RDP padrão do Windows e TeamViewer.
  • Execução de código remoto: Com PowerShell e PSExec.
  • Roubo de credenciais: Utilizando Mimikatz para extrair informações sensíveis.

Além disso, há evidências de que os operadores do Helldown removem ferramentas usadas durante a intrusão e sobrescrevem o espaço livre em discos rígidos para dificultar a recuperação forense.

Perfil de Dados Roubados

O Helldown se diferencia pela escala e variedade dos dados roubados. Relatórios indicam que os arquivos extraídos das vítimas são significativamente maiores do que o comum, com alguns chegando a 431 GB. A falta de seletividade nos dados sugere que os operadores visam aumentar a pressão para pagamento de resgates, roubando arquivos administrativos, como PDFs e digitalizações de documentos.

Semelhanças com variantes como Darkrace e Donex levantam a hipótese de que o Helldown seja uma rebranding dessas linhagens. Essas conexões não foram confirmadas, mas apontam para uma linhagem comum dentro do ecossistema LockBit.

Recomendações para Mitigação

Dada a sofisticação do Helldown, é crucial implementar medidas preventivas e de resposta para reduzir o risco de comprometimento:

  1. Atualizações e Patches:
  • Aplique todas as atualizações de segurança disponíveis para firewalls, servidores e sistemas operacionais.
  • Priorize atualizações em produtos vulneráveis, como firewalls Zyxel e servidores VMware ESXi.
  1. Monitoramento e Detecção:
  • Implemente ferramentas de monitoramento que detectem atividades incomuns, como a criação de contas não autorizadas ou o uso de ferramentas como PowerShell.
  • Configure alertas para tentativas de movimentação lateral e alterações não autorizadas na rede.
  1. Proteção de Credenciais:
  • Limite o uso de ferramentas como RDP e garanta que as credenciais sejam armazenadas com segurança.
  • Implemente autenticação multifator em todos os sistemas críticos.
  1. Resposta a Incidentes:
  • Tenha um plano de recuperação para minimizar o impacto de ataques.
  • Realize backups regulares e armazene-os fora da rede principal.

O Helldown representa um avanço preocupante nas táticas de ransomware, focando em infraestruturas virtualizadas críticas e explorando vulnerabilidades desconhecidas. Para proteger suas operações, as organizações devem tratar todos os sistemas, virtuais ou físicos, com máxima prioridade em segurança. O fortalecimento de defesas, combinado com estratégias de monitoramento e resposta, é essencial para mitigar o impacto desse tipo de ameaça emergente.