IceFire Ransomware explora o IBM Aspera Faspex para atacar redes corporativas baseadas em Linux.

 

IceFire Ransomware explora o IBM Aspera Faspex para atacar redes corporativas baseadas em Linux

 


Uma cepa de ransomware baseada no Windows anteriormente conhecida como IceFire expandiu seu foco para atingir redes corporativas Linux pertencentes a várias organizações do setor de mídia e entretenimento em todo o mundo.

 

As invasões envolvem a exploração de uma vulnerabilidade de desserialização recentemente divulgada no software de compartilhamento de arquivos IBM Aspera Faspex ( CVE-2022-47986 , pontuação CVSS: 9,8), de acordo com a empresa de segurança cibernética SentinelOne.

 

“Essa mudança estratégica é um movimento significativo que os alinha com outros grupos de ransomware que também visam sistemas Linux”, disse Alex Delamotte, pesquisador sênior de ameaças do SentinelOne, em um relatório compartilhado com o The Hacker News.

 

A maioria dos ataques observados pelo SentinelOne foram direcionados contra empresas localizadas na Turquia, Irã, Paquistão e Emirados Árabes Unidos, países que normalmente não são alvo de equipes organizadas de ransomware.

 

O IceFire foi detectado pela primeira vez em março de 2022 pelo MalwareHunterTeam , mas não foi até agosto de 2022 que as vítimas foram divulgadas por meio de seu site de vazamento na dark web, de acordo com GuidePoint Security , Malwarebytes e NCC Group .

O ransomware binário direcionado ao Linux é um arquivo ELF de 2,18 MB e 64 bits instalado em hosts CentOS que executam uma versão vulnerável do software de servidor de arquivos IBM Aspera Faspex.

 

Também é capaz de evitar a criptografia de certos caminhos para que a máquina infectada continue operacional.




“Em comparação com o Windows, é mais difícil implantar ransomware contra o Linux, especialmente em escala”, disse Delamotte. "Muitos sistemas Linux são servidores: vetores de infecção típicos, como phishing ou download drive-by, são menos eficazes. Para superar isso, os atores recorrem à exploração de vulnerabilidades de aplicativos."

 

O desenvolvimento ocorre quando o Fortinet FortiGuard Labs divulgou uma nova campanha de ransomware LockBit empregando "tradecraft evasivo" para evitar a detecção por meio de contêineres .IMG que contornam as proteções Mark-of-the-Web ( MotW ).


Fontes



:thehackernews/bugsfighter

Comentários