RansomHouse automatiza los Ataques a VMware ESXi con la Nueva Herramienta MrAgent

La operación de ransomware RansomHouse ha creado una nueva herramienta llamada ‘MrAgent’ que automatiza la implementación de su cifrado de datos en múltiples hipervisores VMware ESXi.

RansomHouse es una operación de ransomware como servicio (RaaS) que surgió en diciembre de 2021 y utiliza tácticas de doble extorsión. En mayo de 2022, la operación creó una página dedicada a la extorsión de víctimas en la web oscura.

Aunque la pandilla RansomHouse no fue tan activa como grupos más infames como LockBit, ALPHV/Blackcat, Play o Clop, Trellix informa que apuntó a organizaciones de gran tamaño durante el año pasado.

MrAgent frente a ESXi

Los grupos de ransomware se dirigen a los servidores ESXi porque implementan y sirven computadoras virtuales que generalmente contienen datos valiosos que pueden usarse en el proceso de extorsión posterior.

Además, los servidores ESXi suelen ejecutar aplicaciones y servicios críticos para las empresas, incluidas bases de datos y servidores de correo electrónico, por lo que se maximiza la interrupción operativa provocada por el ataque de ransomware.

Los analistas de Trellix, en colaboración con Northwave, han detectado un nuevo binario utilizado en los ataques RansomHouse que parece estar diseñado específicamente para agilizar los ataques de pandillas a los sistemas ESXi.

La muestra fue descubierta por primera vez por el investigador Florian Roth, mientras que MalwareHunterTeam fue el primero en tuitear al respecto en septiembre de 2023 .

La función principal de MrAgent es identificar el sistema host, apagar su firewall y luego automatizar el proceso de implementación de ransomware en múltiples hipervisores simultáneamente, comprometiendo todas las máquinas virtuales administradas.

La herramienta admite configuraciones personalizadas para la implementación de ransomware recibidas directamente desde el servidor de comando y control (C2).

Estas configuraciones incluyen establecer contraseñas en el hipervisor, configurar el comando de cifrado y sus argumentos, programar un evento de cifrado y cambiar el mensaje de bienvenida que se muestra en el monitor del hipervisor (para mostrar un aviso de rescate).

MrAgent también puede ejecutar comandos locales en el hipervisor recibido del C2 nuevamente para eliminar archivos, cancelar sesiones SSH activas para evitar interferencias durante el proceso de cifrado y enviar información sobre las máquinas virtuales en ejecución.

Al deshabilitar el firewall y potencialmente eliminar las sesiones SSH no root, MrAgent minimiza las posibilidades de detección e intervención por parte de los administradores y, al mismo tiempo, aumenta el impacto del ataque al atacar todas las máquinas virtuales accesibles a la vez.

Trellix dice que ha detectado una versión de MrAgent para Windows, que conserva la misma funcionalidad principal pero presenta adaptaciones específicas del sistema operativo, como el uso de PowerShell para ciertas tareas.

El uso de la herramienta MrAgent en diferentes plataformas muestra la intención de RansomHouse de ampliar la aplicabilidad de la herramienta y maximizar el impacto de sus campañas cuando el objetivo utiliza sistemas Windows y Linux.

“Los esfuerzos para (aún) automatizar los pasos que de otro modo a menudo se ejecutan manualmente muestran tanto el interés como la voluntad del afiliado atacante de apuntar a redes grandes”, dice Trellix en el informe.

Las implicaciones de seguridad de herramientas como MrAgent son graves, por lo que los defensores deben implementar medidas de seguridad integrales y sólidas, incluidas actualizaciones periódicas de software, controles de acceso estrictos, monitoreo de red y registros para defenderse contra tales amenazas.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Ataque Cibernético al Hospital Infantil Lurie: Conoce el Impacto de las Operaciones

El Hospital Infantil Lurie, una destacada instalación de atención pediátrica con sede en Chicago, enfrentó un grave revés al convertirse en víctima de un ciberataque. Este incidente imprevisto obligó al hospital a desconectar sus sistemas de TI, perturbando las operaciones habituales y causando retrasos en la atención médica para algunos pacientes. El Incidente de Ciberseguridad El hospital, conocido por su papel significativo en la atención pediátrica, ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataque de ransomware corta la Comunicación con tierra de 1.000 barcos

Una empresa noruega de gestión de riesgos marítimos está aprendiendo una lección en esa misma área, después de que un ataque de ransomware forzase la desconexión de su software ShipManager. El problema de desconexión dejó a más de 1000 barcos sin conexión con los servidores en tierra. El ataque ocurrió el 7 de Enero e involucró a un ataque ransomware, pero los barcos afectados no corren ¡SEGUIR LEYENDO!

Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado 'VoltSchemer' puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado. VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a ¡SEGUIR LEYENDO!

Banda de Ransomware LockBit tiene más de 110 Millones de Dólares en Bitcoins NO Gastados

La banda de ransomware LockBit recibió más de 125 millones de dólares en pagos de rescate durante los últimos 18 meses, según el análisis de cientos de carteras de criptomonedas asociadas con la operación. Tras la caída de LockBit en la Operación Cronos, la Agencia Nacional contra el Crimen (NCA) del Reino Unido, con el apoyo de la empresa de análisis de blockchain Chainalysis, identificó más ¡SEGUIR LEYENDO!

El Royal Mail británico anunció que el ciberataque a sus redes informáticas no provocó fuga de datos

El Royal Mail de Gran Bretaña, que sufrió un ataque cibernético la semana pasada y suspendió temporalmente el envío de paquetes y cartas al extranjero, afirma que la información personal de sus clientes no se vio comprometida durante el ataque. https://ciberninjas.com/nuevas-distribucion-malware-rat/ El CEO de Royal Mail, Simon Thompson, declaró a la Cámara de los Comunes del Reino Unido que en la investigación no se encontró ninguna ¡SEGUIR LEYENDO!