SOC Prime Bias: High

22 Abr 2026 18:52

Kyber Ransomware Doble Problema: Ataques a Windows y ESXi Explicados

Author Photo
Ruslan Mikhalov Jefe de Investigación de Amenazas en SOC Prime linkedin icon Seguir
Kyber Ransomware Doble Problema: Ataques a Windows y ESXi Explicados
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumen

Kyber es una amenaza de ransomware multiplataforma diseñada para cifrar datos tanto en sistemas VMware ESXi como en servidores de archivos Windows. Los operadores dependen de utilidades nativas como esxcli, PowerShell, y vssadmin para apagar máquinas virtuales, eliminar copias sombra y distribuir notas de rescate en entornos afectados. En marzo de 2026, los investigadores recuperaron dos muestras relacionadas: un binario ELF que apunta a ESXi y un archivo PE basado en Rust creado para Windows. Ambas variantes estaban vinculadas a través de una infraestructura Tor compartida y un identificador de campaña común.

Investigación

Rapid7 obtuvo las cargas útiles tanto de ESXi como de Windows y realizó un análisis estático para comprender mejor su comportamiento. La investigación mostró que el malware utiliza rutinas de cifrado personalizadas construidas alrededor de ChaCha8 con envoltura de clave RSA-4096, mientras que la versión de Windows también incorpora un esquema de cifrado híbrido Kyber1024 y AES-CTR. Los investigadores documentaron las extensiones de archivos objetivo, la colocación de notas de rescate, el comportamiento de terminación de servicios y un mutex distintivo vinculado a una URL de Boomplay.

Mitigación

Las defensas recomendadas incluyen fortalecer el acceso a ESXi deshabilitando SSH donde sea posible y aplicando autenticación multifactorial, además de restringir el acceso a utilidades nativas como vssadmin, wmic, y reg. Las organizaciones deben asegurar copias de seguridad con inmutabilidad y monitorear de cerca los cambios en los archivos de gestión de VMware así como la aparición de la extensión de archivo .#~~~ . Las detecciones adicionales deben centrarse en el mutex identificado y los nombres de archivo específicos de las notas de rescate asociadas con la campaña.

Respuesta

Si se detecta actividad de Kyber, aísle el sistema afectado de inmediato, conserve las muestras de malware y comience la recuperación utilizando copias de seguridad inmutables. Los equipos de seguridad deben bloquear el acceso a los servicios ocultos de Tor vinculados al ID de campaña, eliminar el mutex y eliminar cualquier archivo de notas de rescate desplegado por el malware. Luego se debe realizar una revisión forense completa para examinar los eventos de terminación de servicios, cambios en el registro y actividad del sistema relacionada antes de reconstruir las máquinas virtuales o hosts afectados a partir de imágenes limpias.

"graph TB %% Class Definitions classDef action fill:#99ccff classDef tool fill:#cccccc classDef operator fill:#ff9900 %% Nodes u2013 Actions action_initial_access["<b>Acción</b> – <b>T1021.004 Servicios Remotos: SSH</b><br/>El adversario obtiene acceso inicial mediante SSH a los hosts de ESXi."] class action_initial_access action action_defacement["<b>Acción</b> – <b>T1564.012 Ocultar Artículos: Exclusiones de Rutas de Archivos</b><br/>Reemplace /etc/motd y las páginas de la interfaz web de VMware con una nota de rescate."] class action_defacement action action_vm_enum["<b>Acción</b> – <b>T1059.004 Shell de Unix</b><br/>Use esxcli para enumerar máquinas virtuales y terminarlas suavemente."] class action_vm_enum action action_encryption["<b>Acción</b> – <b>T1486 Datos Cifrados para Impacto</b><br/>Cifre archivos de almacén de datos usando ChaCha8 en Linux o AESu2011CTR con Kyber1024 en Windows."] class action_encryption action action_anti_recovery["<b>Acción</b> – Técnicas Múltiples<br/>Detener servicios de respaldo (T1489 Detención de Servicios), eliminar imágenes de VSS (T1485 Destrucción de Datos), deshabilitar entorno de recuperación (T1490 Inhibir la Recuperación del Sistema), debilitar defensas (T1562)."] class action_anti_recovery action action_cleanup["<b>Acción</b> – <b>T1070.001 Eliminación de Indicadores: Borrar Registros de Eventos de Windows</b><br/>Eliminar registros de eventos de Windows y retirar artefactos de ejecución."] class action_cleanup action %% Nodes u2013 Tools tool_ssh["<b>Herramienta</b> – <b>Nombre</b>: SSH<br/><b>Descripción</b>: Protocolo de shell seguro para ejecución remota de comandos."] class tool_ssh tool tool_esxcli["<b>Herramienta</b> – <b>Nombre</b>: esxcli<br/><b>Descripción</b>: Utilidad de línea de comandos de ESXi para gestión de host y VM."] class tool_esxcli tool tool_encryptor["<b>Herramienta</b> – <b>Nombre</b>: Encryptor Personalizado<br/><b>Descripción</b>: Implementa ChaCha8 y AESu2011CTR con Kyber1024 para cifrar archivos."] class tool_encryptor tool %% Flow Connections action_initial_access –>|usa| tool_ssh action_initial_access –>|conduce_a| action_defacement action_defacement –>|usa| tool_ssh action_defacement –>|conduce_a| action_vm_enum action_vm_enum –>|usa| tool_esxcli action_vm_enum –>|conduce_a| action_encryption action_encryption –>|usa| tool_encryptor action_encryption –>|conduce_a| action_anti_recovery action_anti_recovery –>|conduce_a| action_cleanup "

Flujo de ataque

Ejecución de Simulación

Prerrequisito: El Chequeo Prevuelo de Telemetría y Línea Base debe haber sido aprobado.

Razonamiento: Esta sección detalla la ejecución precisa de la técnica del adversario (TTP) diseñada para activar la regla de detección. Los comandos y la narrativa DEBEN reflejar directamente los TTPs identificados y apuntar a generar la telemetría exacta esperada por la lógica de detección.

  • Narrativa del Ataque y Comandos:
    El atacante simulado ha obtenido derechos de administrador local en el host comprometido y desea evitar la recuperación del sistema después de cifrar los archivos. Siguiendo el comportamiento del ransomware Kyber, el atacante primero enumera todas las copias sombra de volumen existentes a través de WMI y elimina cada una usando una línea única de PowerShell. Como último recurso (o para asegurar la completitud), el atacante también ejecuta vssadmin.exe Delete Shadows /all /quiet. Ambos comandos generan un CommandLine campo que coincide exactamente con la regla Sigma, provocando una alerta.

  • Script de Prueba de Regresión:

    # ----------------------------------------------
    # Simulación estilo Kyber anti recuperación
    # ----------------------------------------------
    
    # 1. Eliminación de VSS en PowerShell (coincidencia exacta)
    $psCmd = 'powershell -ep bypass -nop -c "Get-WmiObject -Class Win32_ShadowCopy | ForEach-Object { $_.Delete() }"'
    Write-Host "Ejecutando eliminación de VSS de PowerShell..."
    Invoke-Expression $psCmd
    
    # 2. Eliminación de vssadmin (coincidencia exacta)
    $vssCmd = 'vssadmin.exe Delete Shadows /all /quiet'
    Write-Host "Ejecutando eliminación de vssadmin..."
    & $vssCmd
    
    Write-Host "Simulación completa."
  • Comandos de Limpieza:

    # No hay artefactos persistentes creados por este script.
    # Restablezca la política de ejecución de PowerShell a su estado original si se modificó:
    Set-ExecutionPolicy -Scope Process -ExecutionPolicy Restricted -Force
    Write-Host "Limpieza terminada."