Un informe reciente de la empresa VMware destaca la tendencia de aumento de criptosecuestros en el entorno Linux debido al ransomware.
Los creyentes en la vida extraterrestre se han preguntado desde hace siglos si estamos solos en el universo. Los CSO de todas las grandes empresas del orbe se preguntan algo similar: ¿hay algún lugar o entorno seguro, libre de malware y hackers?
La respuesta parece ser NO, pues los ciberdelincuentes ha demostrado ser intrépidos “descubridores” que, como los navegantes portugueses, desafían lo desconocido.
Salvo, por supuesto, que en el ciberespacio NADA es desconocido, salvo el malware, por supuesto.
Como sea, el más reciente informe de VMware apunta a que, ciertamente, a los paranoicos también los persiguen: el sistema operativo de nube más común, Linux, es una parte fundamental de la infraestructura digital y se está convirtiendo rápidamente en el ticket de acceso de los atacantes al entorno de nubes múltiples.
“Los cibercriminales están ampliando drásticamente su alcance y añadiendo malware dirigido a los sistemas operativos basados en Linux a su kit de herramientas de ataque para maximizar su impacto con el menor esfuerzo posible”, afirmó Giovanni Vigna, director sénior de inteligencia frente a amenazas de VMware.
Un vecino cualquiera
Vigna explicó que, en lugar de infectar una terminal y luego navegar hacia un objetivo de mayor valor, los cibercriminales han descubierto que poner en peligro un único servidor puede ofrecer una mayor recompensa y el acceso que buscan.
En el reporte de VMware titulado “Exponer malware en entornos de nubes múltiples basados en Linux” destacan como principales conclusiones:
- Ransomware está evolucionando para atacar imágenes de host de Linux utilizadas para hacer girar cargas de trabajo en entornos virtualizados;
- El 89% de los ataques de criptosecuestros utilizan bibliotecas relacionadas con XMRig.
- Y, más de la mitad de los usuarios de Cobalt Strike pueden ser cibercriminales o, al menos, utilizar Cobalt Strike de forma ilícita.
Para el director sénior de inteligencia frente amenazas de VMware, Los atacantes consideran las nubes públicas y privadas como objetivos de gran valor debido al acceso que proporcionan a los servicios de infraestructura críticos y a los datos confidenciales, favoreciendo los criptosecuestros en todas las escalas.
Criptosecuestros con daños exponenciales
El informe de VMware señala que el ransomware está evolucionando para atacar imágenes de host Linux utilizadas para hacer girar las cargas de trabajo en entornos virtualizados.
Los atacantes buscan ahora los activos más valiosos en entornos de nube para infligir la máxima cantidad de daño al objetivo.
Entre los ejemplos se incluyen:
- La familia de ransomware Defray777, que encriptó imágenes de host en servidores ESXi
- Y la familia de ransomware DarkSide, que paralizó las redes de Colonial Pipeline y causó una escasez de gasolina en todo el país en los Estados Unidos.
Por otro lado, los criptosecuestros en general persiguen que los cibercriminales obtengan una recompensa monetaria instantánea, a menudo gracias a criptomonedas.
Para ello suelen utilizar uno de dos enfoques:
- Los cibercriminales incluyen la funcionalidad de robo de carteras en malware
- O monetizan los ciclos de CPU robados para extraer con éxito criptomonedas en los ataques llamados criptosecuestros.
La mayoría de los ataques de criptosecuestros se centran en la minería de la moneda Monero (o XMR) y VMware TAU descubrió que el 89% de los criptomineros utilizaban bibliotecas relacionadas con XMRig.