Ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse

Segundo Analistas da Trellix, a ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse, uma operação de ransomware.

RansomHouse é uma operação de ransomware como serviço (RaaS) que surgiu em dezembro de 2021 e usa táticas de dupla extorsão. Em maio de 2022, a operação criou uma página dedicada à extorsão de vítimas na dark web.

Agora, a RansomHouse criou uma nova ferramenta chamada ‘MrAgent’ que automatiza a implantação de seu criptografador de dados em vários hipervisores VMware ESXi.

Ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse

Ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse
Ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse – Tamanhos e contagens de vítimas da RansomHouse (Trellix)

Embora a gangue RansomHouse não fosse tão ativa quanto grupos mais infames como LockBit, ALPHV/Blackcat, Play ou Clop, a Trellix relata que teve como alvo organizações de grande porte durante o ano passado.

Os grupos de ransomware têm como alvo os servidores ESXi porque implantam e atendem computadores virtuais que normalmente contêm dados valiosos que podem ser usados no processo de extorsão subsequente.

Além disso, os servidores ESXi geralmente executam aplicativos e serviços críticos para empresas, incluindo bancos de dados e servidores de e-mail, de modo que a interrupção operacional causada pelo ataque de ransomware é maximizada.

Analistas da Trellix, em colaboração com a Northwave, detectaram um novo binário usado em ataques RansomHouse que parece ter sido projetado especificamente para agilizar os ataques de gangues em sistemas ESXi.

A amostra foi descoberta pela primeira vez pelo pesquisador Florian Roth, enquanto o MalwareHunterTeam foi o primeiro a twittar sobre ela em setembro de 2023.

A principal função do MrAgent é identificar o sistema host, desligar seu firewall e, em seguida, automatizar o processo de implantação de ransomware em vários hipervisores simultaneamente, comprometendo todas as VMs gerenciadas.

A ferramenta oferece suporte a configurações personalizadas para implantação de ransomware recebidas diretamente do servidor de comando e controle (C2).

Essas configurações incluem definir senhas no hipervisor, configurar o comando encrypter e seus argumentos, agendar um evento de criptografia e alterar a mensagem de boas-vindas exibida no monitor do hipervisor (para exibir um aviso de resgate).

Ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse
Ferramenta MrAgent automatiza ataques VMware ESXi para a RansomHouse – Configuração típica do MrAgent (Trellix)

MrAgent também pode executar comandos locais no hipervisor recebidos do C2 novamente para excluir arquivos, descartar sessões SSH ativas para evitar interferência durante o processo de criptografia e enviar de volta informações sobre as VMs em execução.

Ao desabilitar o firewall e potencialmente descartar sessões SSH não-root, o MrAgent minimiza as chances de detecção e intervenção por parte dos administradores e, ao mesmo tempo, aumenta o impacto do ataque, visando todas as VMs acessíveis de uma só vez.

A Trellix diz que detectou uma versão do MrAgent para Windows, que mantém a mesma funcionalidade principal, mas apresenta adaptações específicas do sistema operacional, como o uso do PowerShell para determinadas tarefas.

O uso da ferramenta MrAgent em diferentes plataformas mostra a intenção da RansomHouse de ampliar a aplicabilidade da ferramenta e maximizar o impacto de suas campanhas quando o alvo usa sistemas Windows e Linux.

“Os esforços para (ainda) automatizar as etapas que, de outra forma, seriam frequentemente executadas manualmente, mostram tanto o interesse quanto a disposição do afiliado atacante em atingir grandes redes”, diz Trellix no relatório.

As implicações de segurança de ferramentas como o MrAgent são graves, pelo que os defensores devem implementar medidas de segurança abrangentes e robustas, incluindo atualizações regulares de software, fortes controlos de acesso, monitorização de rede e registos para se defenderem contra tais ameaças.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.