SOC Prime Bias: Alto

22 Abr 2026 18:52

Kyber Ransomware Duplo Problema: Ataques em Windows e ESXi Explicados

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
Kyber Ransomware Duplo Problema: Ataques em Windows e ESXi Explicados
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

Kyber é uma ameaça de ransomware multiplataforma projetada para criptografar dados em sistemas VMware ESXi e servidores de arquivos Windows. Os operadores dependem de utilitários nativos como esxcli, PowerShell e vssadmin para desligar máquinas virtuais, remover cópias de sombra e distribuir notas de resgate em ambientes impactados. Em março de 2026, pesquisadores recuperaram duas amostras relacionadas: um binário ELF direcionado ao ESXi e um arquivo PE baseado em Rust criado para Windows. Ambas as variantes foram ligadas por meio de infraestrutura compartilhada baseada em Tor e um identificador de campanha comum.

Investigação

A Rapid7 obteve os pacotes para ESXi e Windows e conduziu uma análise estática para entender melhor o comportamento deles. A pesquisa mostrou que o malware utiliza rotinas de criptografia personalizadas baseadas em ChaCha8 com envelopamento de chave RSA-4096, enquanto a versão Windows também incorpora um esquema de criptografia híbrido Kyber1024 e AES-CTR. Os investigadores documentaram as extensões de arquivos visados, a colocação das notas de resgate, o comportamento de terminação de serviço e um mutex distinto ligado a uma URL do Boomplay.

Mitigação

As defesas recomendadas incluem fortalecer o acesso ao ESXi desativando o SSH sempre que possível e aplicando autenticação multifator, além de restringir o acesso a utilitários nativos como vssadmin, wmic, e reg. As organizações devem proteger os backups por meio de imutabilidade e monitorar de perto alterações nos arquivos de gerenciamento do VMware, bem como o aparecimento da .#~~~ extensão de arquivo. As detecções adicionais devem se concentrar no mutex identificado e nos nomes específicos de arquivos de notas de resgate associados à campanha.

Resposta

Se a atividade do Kyber for detectada, isole imediatamente o sistema afetado, preserve as amostras de malware e inicie a recuperação usando backups imutáveis. As equipes de segurança devem bloquear o acesso aos serviços ocultos do Tor vinculados ao ID da campanha, remover o mutex e excluir quaisquer arquivos de notas de resgate deixados pelo malware. Uma revisão forense completa deve então examinar eventos de terminação de serviço, alterações de registro e atividade de sistema relacionada, antes de reconstruir máquinas virtuais ou hosts afetados a partir de imagens limpas.

"graph TB %% Class Definitions classDef action fill:#99ccff classDef tool fill:#cccccc classDef operator fill:#ff9900 %% Nodes u2013 Actions action_initial_access["<b>Ação</b> – <b>T1021.004 Serviços Remotos: SSH</b><br/>O adversário obtém acesso inicial por SSH em hosts ESXi."] class action_initial_access action action_defacement["<b>Ação</b> – <b>T1564.012 Esconder Artefatos: Exclusões de Caminho de Arquivo</b><br/>Substituir /etc/motd e páginas da web da VMware com uma nota de resgate."] class action_defacement action action_vm_enum["<b>Ação</b> – <b>T1059.004 Shell Unix</b><br/>Use o esxcli para enumerar máquinas virtuais e terminá-las suavemente."] class action_vm_enum action action_encryption["<b>Ação</b> – <b>T1486 Dados Criptografados para Impacto</b><br/>Criptografar arquivos de armazenagem usando ChaCha8 no Linux ou AESu2011CTR com Kyber1024 no Windows."] class action_encryption action action_anti_recovery["<b>Ação</b> – Técnicas Múltiplas<br/>Parar serviços de backup (T1489 Parada de Serviço), deletar instantâneos VSS (T1485 Destruição de Dados), desativar o ambiente de recuperação (T1490 Inibir Recuperação do Sistema), danificar defesas (T1562)."] class action_anti_recovery action action_cleanup["<b>Ação</b> – <b>T1070.001 Remoção de Indicadores: Limpar Logs de Eventos do Windows</b><br/>Deletar logs de eventos do Windows e remover artefatos de execução."] class action_cleanup action %% Nodes u2013 Tools tool_ssh["<b>Ferramenta</b> – <b>Nome</b>: SSH<br/><b>Descrição</b>: Protocolo de shell seguro para execução remota de comandos."] class tool_ssh tool tool_esxcli["<b>Ferramenta</b> – <b>Nome</b>: esxcli<br/><b>Descrição</b>: Utilitário de linha de comando ESXi para gerenciamento de host e VM."] class tool_esxcli tool tool_encryptor["<b>Ferramenta</b> – <b>Nome</b>: Criptografador Personalizado<br/><b>Descrição</b>: Implementa ChaCha8 e AESu2011CTR com Kyber1024 para criptografar arquivos."] class tool_encryptor tool %% Flow Connections action_initial_access –>|usa| tool_ssh action_initial_access –>|leva_a| action_defacement action_defacement –>|usa| tool_ssh action_defacement –>|leva_a| action_vm_enum action_vm_enum –>|usa| tool_esxcli action_vm_enum –>|leva_a| action_encryption action_encryption –>|usa| tool_encryptor action_encryption –>|leva_a| action_anti_recovery action_anti_recovery –>|leva_a| action_cleanup "

Fluxo de Ataque

Execução de Simulação

Pré-requisito: A verificação prévia de Telemetria e Baseline deve ter passado.

Justificativa: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa & Comandos do Ataque:
    O atacante simulado obteve direitos de administrador local no host comprometido e deseja impedir a recuperação do sistema após criptografar arquivos. Seguindo o comportamento do ransomware Kyber, o atacante primeiro enumera todas as Cópias de Sombra de Volume existentes via WMI e exclui cada uma delas usando uma linha única do PowerShell. Como prevenção (ou para garantir a completude), o atacante também executa vssadmin.exe Delete Shadows /all /quiet. Ambos os comandos geram um CommandLine campo que corresponde exatamente à regra Sigma, causando um alerta.

  • Script de Teste de Regressão:

    # ----------------------------------------------
    # Simulação anti-recuperação estilo Kyber
    # ----------------------------------------------
    
    # 1. Exclusão de VSS do PowerShell (correspondência exata)
    $psCmd = 'powershell -ep bypass -nop -c "Get-WmiObject -Class Win32_ShadowCopy | ForEach-Object { $_.Delete() }"'
    Write-Host "Executando exclusão de VSS do PowerShell..."
    Invoke-Expression $psCmd
    
    # 2. Exclusão de vssadmin (correspondência exata)
    $vssCmd = 'vssadmin.exe Delete Shadows /all /quiet'
    Write-Host "Executando exclusão de vssadmin..."
    & $vssCmd
    
    Write-Host "Simulação concluída."
  • Comandos de Limpeza:

    # Nenhum artefato persistente criado por este script.
    # Redefinir a política de execução do PowerShell para seu estado original, se modificado:
    Set-ExecutionPolicy -Scope Process -ExecutionPolicy Restricted -Force
    Write-Host "Limpeza concluída."