Variante do ransomware Lockbit é capaz de burlar as técnicas para…

… análises de sua própria detecção! Acreditem, se quiser: tenho mais medo dos malwares feitos para atacar os sistemas GNU/Linux, do que os malwares designados para o próprio Windows (embora o seu número seja infinitamente maior). Por ser um sistema mais seguro e robusto por natureza, não é qualquer praga virtual que será capaz de causar sérios danos ao Tux e por isto, considero a possibilidade de que eles sejam mais sofisticados por natureza, além de evoluírem com o tempo para driblar as defesas de segurança. E pelo visto, estava certo…

“A sophisticated Linux ransomware variant targeting VMware ESXi infrastructure has emerged as a significant threat to enterprise virtualization environments. The Lockbit Linux ESXi ransomware represents a concerning evolution in the ransomware landscape, specifically engineered to compromise and encrypt virtual machine infrastructures that form the backbone of modern data centers and cloud computing environments. Unlike traditional Linux malware…”

— by Cyber Security News.

Foi descoberta uma nova variante de ransomware, baseada no Lockbit e voltada para sistemas GNU/Linux! Este por sua vez, visa atacar a infraestrutura VMware ESXi (um hypervisor bare-metal), a qual é designada para prover a plataforma necessária para a hospedagem de máquinas virtuais. Este malware representa uma mudança estratégica dos atacantes para alvos de alto valor em empresas, como centros de dados e ambientes de computação em nuvem. O seu principal objetivo é comprometer e encriptar as máquinas virtuais, as quais contêm dados de negócios cruciais e por isto, são alvos (bem) lucrativos!

A análise do malware, realizada por Hack & Cheese e Trend Micro, revelou o uso de técnicas avançadas de evasão, com base nas particularidades de funcionamento do próprio sistema operacional. Uma delas é um mecanismo anti-depuração que impede a análise dinâmica do código (através do ptrace): se um depurador for detetado, o ransomware encerra a sua execução. Outra técnica é a ofuscação de strings críticas usando um algoritmo XOR com um valor base, o que oculta sequências de comandos e notas de resgate até serem desofuscadas em tempo de execução.

A sofisticação do ransomware não se limita à evasão. O seu design maduro inclui uma arquitetura modular, funcionalidade de daemon e um menu de ajuda integrado. O código é versátil e indica um alto nível de desenvolvimento. A evolução do Lockbit para o Linux ESXi destaca a crescente ameaça a infraestruturas de virtualização. Os atacantes estão a adaptar as suas ferramentas para atacar alvos específicos e valiosos, o que exige que as empresas reforcem as suas defesas cibernéticas, especialmente em ambientes de infraestrutura crítica.

Ao menos, as instituições médicas não precisarão se preocupar… &;-D