Cibersegurança em foco

Ransomware Beast mira Windows, Linux e ESXi em novos ataques

O ransomware Beast, identificado pela Cybereason, está atacando sistemas Windows, Linux e ESXi. Usando criptografia avançada e múltiplos métodos de disseminação, ele exige resgates para liberar dados. Veja como se proteger.

ataque de ransomware

O aumento no número de incidentes de ransomware vem causando impactos globais em diversas organizações, e o ransomware Beast é a mais recente ameaça a ser identificada por pesquisadores da Cybereason. Esse ransomware é projetado para atacar sistemas Windows, Linux e ESXi, criptografando dados e exigindo o pagamento de resgates para sua liberação.

Evolução do ransomware Beast

O grupo responsável pelo Beast está em atividade desde 2022 e tem aperfeiçoado seu malware ao longo dos anos para expandir seu alvo para diferentes sistemas operacionais. Originalmente desenvolvido em Delphi, o Beast agora utiliza linguagens como C e Go, o que mostra seu avanço técnico.

Características do Beast

O Beast usa um esquema de criptografia robusto, combinando algoritmos de “curva elíptica” com a criptografia “ChaCha20”. Entre suas principais funcionalidades estão a “criptografia multithread”, que melhora a eficiência do processo, o “encerramento de processos”, e a “eliminação de cópias sombra” em sistemas Windows.

Nos sistemas Linux e ESXi, ele oferece opções de “personalização de caminhos de criptografia” e o desligamento de máquinas virtuais (VMs). O Beast também evita ataques a países da Comunidade dos Estados Independentes (CIS), criando um mutex denominado “BEAST HERE?” para impedir múltiplas instâncias.

Métodos de disseminação

Lista de serviços afetados pelo Beast ransomware, mostrando o uso do comando OpenServiceW para serviços como AcronisAgent, BackupExecAgent, e outros em sistemas Windows.

O ransomware se espalha através de “e-mails de phishing”, “endpoints RDP comprometidos”, e varreduras de rede via SMB. Ele também explora uma vulnerabilidade no “RstrtMgr.dll” (Restart Manager) para manipular o acesso aos arquivos antes de criptografá-los, como descrito no relatório da Cybereason.

Atualizações recentes

O Beast introduziu um “builder offline” que permite configurar versões específicas para Windows, NAS e ESXi, mostrando sua capacidade de adaptação às necessidades do mercado criminoso. Além disso, ele implementa um sistema de “multithread” para criptografar arquivos de forma simultânea, dividindo as tarefas entre threads “pai” e “filho”, o que aumenta significativamente sua eficiência.

Estratégias de ataque

O ransomware Beast inicia sua ação deletando as “cópias sombra” em sistemas Windows usando o “Windows Management Instrumentation” (WMI). Ele utiliza a query “Select * FROM Win32_ShadowCopy” para localizar essas cópias, seguido do comando “IWbemServices::DeleteInstance” para removê-las.

Em seguida, o malware criptografa diversos tipos de arquivos, como “documentos”, “imagens”, “vídeos” e “bancos de dados”, afetando dispositivos conectados à rede.

Nota de resgate

Nota de resgate do Beast ransomware, informando que arquivos foram criptografados e que o pagamento de resgate é necessário para a recuperação, com detalhes sobre o contato e instruções para as vítimas.

Durante o processo de criptografia, o Beast coloca um arquivo de texto chamado “README.txt” em cada diretório afetado. Essa nota de resgate, que orienta as vítimas sobre como proceder, é extraída das configurações embutidas no malware. Curiosamente, os usuários podem acessar a interface gráfica do malware pressionando “ALT+CTRL” e digitando “666” durante a criptografia.

Recomendações de segurança

Para se proteger contra o Beast ransomware, é fundamental adotar as seguintes práticas de segurança:

  1. Monitorar sinais de ataque pré-ransomware afiliados ao Beast.
  2. Promover o uso de MFA (autenticação multifator) e atualizações de segurança.
  3. Habilitar proteções anti-malware e anti-ransomware.
  4. Proteger cópias sombra e controlar o acesso a aplicativos.
  5. Manter sistemas sempre atualizados.
  6. Fazer backups regulares dos arquivos.
  7. Implementar prevenção de variantes de payload.