{"id":17224,"date":"2021-03-30T18:35:28","date_gmt":"2021-03-30T21:35:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17224"},"modified":"2021-03-30T19:18:19","modified_gmt":"2021-03-30T22:18:19","slug":"ransomware-in-virtual-environment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-virtual-environment\/17224\/","title":{"rendered":"Ransomware em um ambiente virtual"},"content":{"rendered":"<p>Embora reduza significativamente alguns riscos de amea\u00e7as cibern\u00e9ticas, a virtualiza\u00e7\u00e3o n\u00e3o \u00e9 mais milagrosa do que qualquer outra pr\u00e1tica. Um ataque de ransomware ainda pode atingir a infraestrutura virtual, como o portal <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet<\/a> relatou recentemente, por exemplo, por meio de vers\u00f5es vulner\u00e1veis do VMware ESXi.<\/p>\n<p>Usar m\u00e1quinas virtuais \u00e9 uma pr\u00e1tica segura. Por exemplo, o uso de uma VM (virtual machine) pode atenuar os danos de uma infec\u00e7\u00e3o se a m\u00e1quina virtual n\u00e3o contiver dados confidenciais. Mesmo se o usu\u00e1rio acidentalmente ativar um Trojan em uma m\u00e1quina virtual, a simples montagem de uma nova imagem da m\u00e1quina virtual reverte todas as altera\u00e7\u00f5es maliciosas.<\/p>\n<p>No entanto, o <a href=\"https:\/\/securelist.com\/ransomexx-trojan-attacks-linux-systems\/99279\/\" target=\"_blank\" rel=\"noopener\">RansomExx<\/a> visa especificamente vulnerabilidades no VMware ESXi para atacar discos r\u00edgidos virtuais. O grupo Darkside usa o mesmo m\u00e9todo, e os criadores do cavalo de Tr\u00f3ia BabukLocker <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1354237766285012992\" target=\"_blank\" rel=\"noopener nofollow\">sugerem<\/a> ser capazes de criptografar o ESXi.<\/p>\n<h2>Quais s\u00e3o as vulnerabilidades?<\/h2>\n<p>O hipervisor VMware ESXi permite que v\u00e1rias m\u00e1quinas virtuais armazenem informa\u00e7\u00f5es em um \u00fanico servidor por meio de Open SLP (Service Layer Protocol), que pode, entre outras coisas, detectar dispositivos de rede sem pr\u00e9-configura\u00e7\u00e3o. As duas vulnerabilidades em quest\u00e3o s\u00e3o <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0022.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-5544<\/a> e <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0023.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-3992<\/a>, ambas antigas e, portanto, n\u00e3o s\u00e3o novidades para os cibercriminosos. O primeiro \u00e9 usado para realizar ataques do tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/heap-overflow-attack\/\" target=\"_blank\" rel=\"noopener\">heap overflow<\/a> e o segundo \u00e9 do tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> \u2013 ou seja, relacionado ao uso incorreto de mem\u00f3ria din\u00e2mica durante a opera\u00e7\u00e3o.<\/p>\n<p>Ambas as vulnerabilidades foram solucionadas h\u00e1 algum tempo (a primeira em 2019, a segunda em 2020), mas em 2021, os criminosos ainda est\u00e3o realizando ataques bem-sucedidos por meio delas. Como de costume, isso significa que algumas organiza\u00e7\u00f5es n\u00e3o atualizaram seus softwares.<\/p>\n<h2>Como malfeitores exploram vulnerabilidades ESXi<\/h2>\n<p>Os invasores podem usar as vulnerabilidades para gerar solicita\u00e7\u00f5es SLP maliciosas e comprometer o armazenamento de dados. Para criptografar as informa\u00e7\u00f5es, eles precisam primeiro, \u00e9 claro, penetrar na rede e l\u00e1 permanecerem. Isso n\u00e3o \u00e9 um grande problema, especialmente se a m\u00e1quina virtual n\u00e3o estiver executando uma solu\u00e7\u00e3o de seguran\u00e7a.<\/p>\n<p>Para entrar no sistema, os operadores RansomExx podem, por exemplo, usar a vulnerabilidade <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zerologon-threat-mdr\/17212\/\" target=\"_blank\" rel=\"noopener\">Zerologon<\/a> (no protocolo remoto Netlogon). Ou seja, eles enganam o usu\u00e1rio para que ele execute um c\u00f3digo malicioso na m\u00e1quina virtual, depois assumem o comando do controlador do Active Directory e s\u00f3 ent\u00e3o criptografam o armazenamento, deixando uma mensagem de resgate.<\/p>\n<p>A prop\u00f3sito, a Zerologon n\u00e3o \u00e9 a \u00fanica, mas \u00e9 uma das op\u00e7\u00f5es mais perigosas porque sua explora\u00e7\u00e3o \u00e9 quase imposs\u00edvel de detectar sem <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servi\u00e7os especiais<\/a>.<\/p>\n<h2>Como se manter protegido de ataques a MSXI<\/h2>\n<ul>\n<li>Atualize o VMware ESXi;<\/li>\n<li>Use a <a href=\"https:\/\/kb.vmware.com\/s\/article\/76372\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o alternativa<\/a> sugerida pela VMware se a atualiza\u00e7\u00e3o for absolutamente imposs\u00edvel (mas tenha em mente que este m\u00e9todo limitar\u00e1 alguns recursos SLP);<\/li>\n<li>Atualize o Microsoft Netlogon para corrigir essa vulnerabilidade tamb\u00e9m;<\/li>\n<li>Proteja todas as m\u00e1quinas da rede, inclusive as virtuais;<\/li>\n<li>Use o <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, que detecta at\u00e9 mesmo ataques complexos em v\u00e1rios est\u00e1gios que n\u00e3o s\u00e3o vis\u00edveis \u00e0s solu\u00e7\u00f5es antiv\u00edrus convencionais.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>V\u00e1rios grupos cibercriminosos exploraram vulnerabilidades no VMware ESXi para infectar computadores com ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":17225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[83,1727],"class_list":{"0":"post-17224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ransomware","10":"tag-vmware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-virtual-environment\/17224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-in-virtual-environment\/22680\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-in-virtual-environment\/18164\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-in-virtual-environment\/9013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-in-virtual-environment\/24467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-in-virtual-environment\/22491\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-virtual-environment\/21527\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-in-virtual-environment\/24993\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-in-virtual-environment\/24285\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-in-virtual-environment\/30343\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-in-virtual-environment\/9489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-in-virtual-environment\/39150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-virtual-environment\/16674\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-in-virtual-environment\/14626\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-in-virtual-environment\/26455\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-in-virtual-environment\/26854\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-in-virtual-environment\/23712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-in-virtual-environment\/29055\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-in-virtual-environment\/28856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17224"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17224\/revisions"}],"predecessor-version":[{"id":17227,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17224\/revisions\/17227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17225"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}