Ataque crescente

Nova variante do ransomware 'Helldown' atinge sistemas VMware e Linux

A variante Helldown, que já afeta sistemas Windows, agora também atinge ambientes VMware e Linux, ampliando seu impacto. Pesquisas indicam que os atacantes podem estar evoluindo suas estratégias.

Imagem com logomarca da vmware

Pesquisadores de segurança cibernética recentemente identificaram uma nova variante do ransomware Helldown, que agora atinge também sistemas VMware e Linux, além de suas tradicionais vítimas no ambiente Windows. Esse novo movimento indica que os atacantes estão expandindo suas operações para atingir infraestruturas virtualizadas, como servidores VMware, uma tendência crescente no universo das ciberameaças.

O que é o ransomware Helldown?

ataque de ransomware

O ransomware Helldown foi originalmente documentado em agosto de 2024, sendo classificado como um grupo de cibercriminosos agressivo, especializado em infiltrar redes por meio da exploração de vulnerabilidades conhecidas. O grupo é responsável por uma série de ataques a empresas em setores como TI, telecomunicações, manufatura e saúde, usando táticas como a extorsão dupla. Isso significa que, além de criptografar os dados das vítimas, eles também ameaçam divulgar informações confidenciais caso o resgate não seja pago.

Ataques a sistemas VMware e Linux

A mais recente análise do Helldown revelou que, além de atacar máquinas Windows, o ransomware agora também afeta sistemas Linux. A versão Linux do malware não apresenta mecanismos sofisticados de ofuscação ou anti-debugging, mas é capaz de listar e interromper máquinas virtuais ativas antes de começar o processo de criptografia. No entanto, uma análise detalhada mostra que, apesar de o código ter a capacidade de modificar arquivos de imagem de máquinas virtuais, essa funcionalidade não foi realmente acionada durante os testes, sugerindo que o código ainda está em desenvolvimento.

Estratégias de infiltração e táticas usadas pelo Helldown

O ransomware utiliza um processo intricado para se infiltrar em redes corporativas. Através da exploração de vulnerabilidades em firewalls Zyxel expostos à internet, os atacantes ganham acesso inicial às redes. A partir daí, eles realizam atividades como coleta de credenciais, evasão de defesas e movimentação lateral para alcançar sistemas críticos, incluindo aqueles que operam em ambientes virtuais como o VMware.

Após infiltração, a versão Windows do Helldown executa uma série de ações, incluindo a exclusão de cópias de segurança e a interrupção de processos relacionados a bancos de dados e softwares da Microsoft, antes de criptografar os dados e deixar uma nota de resgate.

Conexões com outros grupos de ransomware

O Helldown compartilha semelhanças com outras famílias de ransomware que utilizam código do LockBit 3.0, como o DarkRace, que apareceu em 2023 e mais tarde foi rebatizado como DoNex. Esses grupos são conhecidos por sua habilidade em rebrandear suas operações, e há especulações de que o Helldown possa ser mais uma versão do mesmo grupo. No entanto, até o momento, essa conexão não foi confirmada de maneira definitiva.

O crescimento de novos grupos de ransomware

A chegada do Helldown, juntamente com novos grupos como o Interlock e o SafePay, reflete uma tendência crescente de diversificação entre as operações de ransomware. O Interlock, por exemplo, foca em setores como saúde, tecnologia e governo nos EUA, além de atacar empresas de manufatura na Europa. Esse grupo também utiliza vulnerabilidades não corrigidas para acessar sistemas e depois implanta trojans e ferramentas para coletar credenciais e informações sensíveis.

Além disso, o SafePay, outro grupo emergente, segue a mesma linha do Helldown, utilizando o código do LockBit 3.0, o que evidencia o impacto da divulgação do código fonte do LockBit, permitindo a criação de várias variantes.

Conclusão

O avanço do ransomware Helldown para atingir sistemas VMware e Linux mostra a constante evolução das ameaças cibernéticas e a necessidade urgente de melhorar as defesas contra ataques virtuais. As organizações devem reforçar suas estratégias de segurança, corrigir vulnerabilidades conhecidas e estar preparadas para enfrentar ataques de ransomware cada vez mais sofisticados.