Nova operação de Ransomware ataca servidores VMware ESXi. Uma nova operação de ransomware como serviço (RaaS), chamada MichaelKors, tornou-se a mais recente visando afetar sistemas Linux e VMware ESXi a partir de abril de 2023. A segmentação de hypervisors VMware ESXi com ransomware para escalar essas campanhas é uma técnica conhecida como hipervisor jackpotting. Ao longo dos anos, a abordagem foi adotada por vários grupos de ransomware, incluindo o Royal. Além do mais, uma análise do SentinelOne na semana passada revelou que 10 famílias diferentes de ransomware, incluindo Conti e REvil, utilizaram o código-fonte vazado do Babuk em setembro de 2021 para desenvolver ataques direcionados ao VMware ESXi. Parte do motivo pelo qual os hypervisors VMware estão se tornando um alvo atraente é que o software é executado diretamente em um servidor físico, concedendo a um invasor em potencial a capacidade de executar binários maliciosos e obter acesso irrestrito aos recursos subjacentes da máquina.
Várias vulnerabilidades foram divulgadas em plataformas de gerenciamento OT. Foram divulgadas várias vulnerabilidades de segurança em plataformas de gerenciamento em nuvem vinculadas a três fornecedores de roteadores celulares industriais. Essas vulnerabilidades têm o potencial de expor redes de tecnologia operacional (OT) a ataques externos. As falhas residem nas soluções de gerenciamento baseadas em nuvem oferecidas pela Sierra Wireless, Teltonika Networks e InHand Networks para gerenciar e operar dispositivos remotamente. A exploração bem-sucedida das vulnerabilidades pode representar sérios riscos para os ambientes industriais, permitindo que os adversários contornem as camadas de segurança, exfiltrem informações confidenciais e executem códigos remotamente nas redes internas. Cada fornecedor de roteadores celulares industriais possui suas próprias vulnerabilidades específicas que podem ser exploradas pelos invasores.
RA Group ransomware atinge organizações dos EUA e Coréia do Sul. Um novo grupo de ransomware conhecido como RA Group tornou-se o mais recente agente de ameaças a aproveitar o código-fonte vazado do ransomware Babuk para gerar sua própria variante. A gangue que supostamente opera desde pelo menos 22 de abril de 2023, até o momento comprometeu três organizações nos EUA e uma na Coreia do Sul em vários setores de negócios, incluindo manufatura, gestão de patrimônio, seguradoras e produtos farmacêuticos. O RA Group não é diferente de outras gangues de ransomware porque lança ataques duplos de extorsão e administra um site de vazamento de dados para aplicar pressão adicional sobre as vítimas para que paguem resgates. O binário baseado no Windows emprega criptografia intermitente para acelerar o processo e evitar a detecção, sem mencionar a exclusão de cópias de sombra de volume e conteúdo da Lixeira da máquina.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.