• 1 Vote(s) - 5 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Ransomware – BlackCat/ALPHV v2 (2023)
#1

Nombre: LockBit 3.0 (LockBit Black) – Variante Rust ESXi/Linux

Categoría: Ransomware (Rust-based, ESXi compatible, doble/triple extorsión)

Fecha de descubrimiento: 2022–2023 (primeras campañas Rust/ESXi)

Comportamiento (lo que hace y archivos que infecta):
- Variante de LockBit 3.0 reescrita en Rust, orientada a entornos Linux/ESXi además de sistemas Windows.
- Rust-based, ESXi compatible, data theft:
- Uso de binarios Rust multiplataforma, optimizados para cifrar:
- Máquinas virtuales (archivos de disco ESXi/VMware: VMDK, etc.).
- Ficheros de proyectos, bases de datos y datos corporativos en servidores Linux.
- Compatibilidad con entornos ESXi para atacar directamente hipervisores y cifrar múltiples VMs desde un único punto.
- Exfiltración de datos previa al cifrado (documentación interna, bases de datos, proyectos, backups montados), utilizada en esquemas de doble o triple extorsión.
- En servidores:
- Puede detener servicios críticos (bases de datos, servicios de backup, VMs) antes del cifrado para maximizar el daño.
- Recorre shares y sistemas de archivos montados (NFS/SMB/iSCSI) buscando directorios con datos de alto valor.
- En entornos de gestión:
- Abusa de PowerShell (en sistemas Windows) y SSH (en Linux/ESXi) para desplegar y ejecutar el payload en hosts remotos.

Persistencia:
- Uso de credenciales comprometidas (administradores de dominio, cuentas de administración de ESXi, cuentas de Linux con sudo) para:
- Mantener acceso prolongado a hipervisores y servidores.
- Repetir la ejecución del ransomware en caso de fallos iniciales.
- En Windows:
- Posible uso de tareas programadas, claves Run/RunOnce y scripts PowerShell para relanzar binarios Rust empaquetados.
- En Linux/ESXi:
- Posible abuso de:
- Cron jobs y scripts de inicio (rc.local, systemd services).
- Claves SSH añadidas a
Code:
authorized_keys
para mantener acceso persistente.
- Los operadores suelen acompañar esta persistencia con herramientas de administración remota y túneles (SSH, VPN) para moverse lateralmente por la infraestructura.

Hash real de referencia (SHA-256):
Muestra pública asociada a variante Rust ESXi:
Code:
5ce2dcc79ff924ec84ad47d2e929b0102ff522b64fc679e26a3604f29f57b8c3

Mitigación con GetOverX Shield v3.0.2.0 o Superior:
  • Monitorización de ESXi / servidores:
    - Monitor ESXi logs via remote agent:
    - Desplegar el agente de GetOverX Shield o un colector remoto en:
    - Hosts de gestión que acceden a ESXi.
    - Servidores intermedios que puedan leer logs de ESXi (via API/SSH).
    - Correlacionar en logs unificados:
    - Eventos de apagado/apagado forzado de VMs.
    - Montaje/desmontaje masivo de datastores.
    - Sesiones SSH inusuales hacia hipervisores ESXi.
    - Generar alertas cuando:
    - Se detecten accesos SSH desde IPs no habituales.
    - Aparezcan comandos de borrado/cifrado de VMs o detención masiva de máquinas.

  • HIPS / EDR (PowerShell y SSH):
    - Stop suspicious PowerShell/SSH operations:
    - En Windows:
    - Monitorizar PowerShell para:
    - Descarga/ejecución de binarios Rust.
    - Creación de tareas programadas o servicios que lancen ejecutables desconocidos.
    - Bloquear scripts que invoquen herramientas administrativas remotas (psexec, plink, etc.) sin justificación.
    - En Linux/ESXi (vista desde endpoints con GetOverX Shield):
    - Registrar el uso de SSH desde servidores de salto (jump hosts) y equipos de administración.
    - Disparar alertas cuando se detecten comandos masivos de cifrado, movimientos de VMs o cambios en permisos de carpetas de datos.
    - Configurar respuesta automática para:
    - Matar procesos de PowerShell/SSH que ejecuten cadenas sospechosas.
    - Aislar el host (reglas de firewall reforzadas) si se detecta actividad propia de despliegue de ransomware.

  • Antivirus + YARA:
    - AV + YARA scanning for Rust-based payloads:
    - Mantener el motor AV actualizado con detecciones específicas de binarios Rust vinculados a ransomware.
    - Ejecutar escaneos bajo demanda en:
    - Servidores de gestión.
    - Repositorios de scripts y herramientas administrativas.
    - Integrar reglas YARA para:
    - Detectar patrones de binarios Rust maliciosos.
    - Ubicar payloads almacenados en shares, directorios temporales y rutas de despliegue.
    - Utilizar YARA junto con la función de escaneo de GetOverX Shield (o sus herramientas auxiliares) para:
    - Revisar imágenes de VM y datastores descargados (offline) antes de volver a ponerlos en producción.
    - Buscar persistencia de loaders o herramientas auxiliares que queden abandonadas en los servidores.

  • Firewall y segmentación:
    - Segmentar redes de administración:
    - Separar la administración de ESXi y almacenamiento del resto de la red corporativa.
    - Restringir qué equipos pueden usar SSH/PowerShell hacia hosts críticos.
    - Aplicar políticas estrictas de firewall para:
    - Limitar conexiones entre servidores de gestión y otros segmentos.
    - Bloquear conexiones salientes desde hosts críticos hacia Internet, salvo excepciones controladas.
    - Aislar de inmediato cualquier nodo que empiece a mostrar:
    - Cambios masivos de nombres/extensiones de ficheros.
    - Acceso intensivo a datastores o shares de backup.

  • Medidas posteriores al incidente:
    - Auditar credenciales de administración de ESXi, Linux y Windows:
    - Rotar contraseñas.
    - Regenerar claves SSH.
    - Revisar grupos de administradores y cuentas de servicio.
    - Revisar:
    - GPOs, scripts PowerShell de despliegue y repositorios de automatización (Ansible, etc.) en busca de scripts alterados.
    - Configuraciones de acceso remoto (VPN, jump servers) para eliminar backdoors.
    - Restaurar VMs y datos desde backups offline verificados, comprobando que:
    - No contienen binarios Rust maliciosos.
    - No fueron accesibles durante la ventana del ataque.


Notas opcionales:
- Las variantes Rust orientadas a ESXi representan una amenaza crítica para entornos de virtualización: un único host comprometido puede permitir cifrar decenas o cientos de máquinas virtuales en cuestión de minutos.
  Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)