{"id":21527,"date":"2021-03-30T09:30:51","date_gmt":"2021-03-30T15:30:51","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21527"},"modified":"2021-03-30T09:30:51","modified_gmt":"2021-03-30T15:30:51","slug":"ransomware-in-virtual-environment","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-virtual-environment\/21527\/","title":{"rendered":"Ransomware en un ambiente virtual"},"content":{"rendered":"<p>Aunque reduce de manera considerable algunos riesgos de ciberamenazas, la virtualizaci\u00f3n es una panacea tanto como otras pr\u00e1cticas. Un ataque de <em>ransomware<\/em> a\u00fan puede afectar la infraestructura virtual, como <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\" target=\"_blank\" rel=\"noopener nofollow\">ZDNet<\/a> inform\u00f3 recientemente, por ejemplo, a trav\u00e9s de versiones vulnerables de VMware ESXi.<\/p>\n<p>El uso de m\u00e1quinas virtuales (VM) es una pr\u00e1ctica s\u00f3lida y segura.\u00a0 Por ejemplo, utilizar una VM puede mitigar el da\u00f1o de una infecci\u00f3n si la m\u00e1quina virtual no resguarda informaci\u00f3n sensible. Incluso si el usuario accidentalmente activa un troyano en una m\u00e1quina virtual, es posible revertir cualquier cambio malicioso si se monta una imagen nueva en dicha m\u00e1quina.<\/p>\n<p>Sin embargo, el <em>ransomware<\/em> <a href=\"https:\/\/securelist.com\/ransomexx-trojan-attacks-linux-systems\/99279\/\" target=\"_blank\" rel=\"noopener\">RansomExx<\/a> se dirige espec\u00edficamente a vulnerabilidades en VMware ESXi para atacar discos duros virtuales. \u00a0Se informa que el grupo Darkside utiliza el mismo m\u00e9todo, y los creadores del troyano BabukLocker <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1354237766285012992?s=20\" target=\"_blank\" rel=\"noopener nofollow\">insin\u00faan<\/a> que puede cifrar ESXi.<\/p>\n<h2>\u00bfCu\u00e1les son las vulnerabilidades?<\/h2>\n<p>El hipervisor VMware ESXi permite que varias m\u00e1quinas virtuales almacenen informaci\u00f3n en un solo servidor mediante un SLP (<em>Service Layer Protocol<\/em>) abierto, el cual puede, entre otras cosas, detectar dispositivos de red sin preconfiguraci\u00f3n. Las dos vulnerabilidades en cuesti\u00f3n son <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0022.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-5544<\/a> y <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0023.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-3992<\/a>, ambas con antig\u00fcedad y, por lo tanto, no son nuevas para los cibercriminales. La primera se utiliza para realizar <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/heap-overflow-attack\/\" target=\"_blank\" rel=\"noopener\">ataques <em>heap overflow<\/em> o de desbordamiento de la pila<\/a>, y el segundo es del tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a>, es decir, relacionado con el uso incorrecto de la memoria din\u00e1mica durante la operaci\u00f3n.<\/p>\n<p>Ambas vulnerabilidades fueron cerradas hace tiempo (la primera en 2019 y la segunda en 2020), pero en 2021, los criminales todav\u00eda llevan a cabo ataques exitosos mediante \u00e9stas.\u00a0 Como siempre, esto significa que algunas organizaciones no han actualizado su software.<\/p>\n<h2>C\u00f3mo los malhechores explotan las vulnerabilidades de ESXi<\/h2>\n<p>Los atacantes pueden utilizar las vulnerabilidades para generar solicitudes de SLP maliciosas y comprometer el almacenamiento de datos. Para cifrar la informaci\u00f3n primero deben, por supuesto, penetrar la red y ganar terreno ah\u00ed. Esto no es gran problema, especialmente si la m\u00e1quina virtual no est\u00e1 ejecutando una soluci\u00f3n de seguridad.<\/p>\n<p>Para afianzarse en el sistema, los operadores de RansomExx puede, por ejemplo, utilizar la vulnerabilidad <a href=\"https:\/\/latam.kaspersky.com\/blog\/cve-2020-1472-domain-controller-vulnerability\/20106\/\" target=\"_blank\" rel=\"noopener\">Zerologon<\/a> (en el Protocolo remoto de Netlogon). Es decir, enga\u00f1an a un usuario para que ejecute un c\u00f3digo malicioso en la m\u00e1quina virtual, despu\u00e9s toman el control del controlador de Active Directory, y solo entonces cifran el almacenamiento, y dejan una nota de rescate.<\/p>\n<p>Por cierto, Zerologon no es la \u00fanica opci\u00f3n, s\u00f3lo una de las m\u00e1s peligrosas porque su explotaci\u00f3n es casi imposible de detectar sin [MDR placeholder]servicios especiales[\/MDR placeholder].<\/p>\n<h2>C\u00f3mo permanecer protegido de los ataques a MSXI<\/h2>\n<ul>\n<li>Actualiza VMware ESXi.<\/li>\n<li>Utiliza la <a href=\"https:\/\/kb.vmware.com\/s\/article\/76372\" target=\"_blank\" rel=\"noopener nofollow\">soluci\u00f3n alternativa<\/a> sugerida de VMware en caso de que sea imposible actualizar (pero ten en cuenta que este m\u00e9todo limitar\u00e1 algunas de las caracter\u00edsticas del SLP).<\/li>\n<li>Actualiza Microsoft Netlogon para parchear tambi\u00e9n la vulnerabilidad.<\/li>\n<li>Protege todos los equipos de la red, incluidas las m\u00e1quinas virtuales.<\/li>\n<li>Utiliza <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, el cual detecta ataques multietapas incluso m\u00e1s complejos que no son visibles para las soluciones de antivirus convencionales.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Varios grupos de cibercriminales han explotado las vulnerabilidades en VMware ESXi para infectar computadoras con ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":21529,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[472,5044],"class_list":{"0":"post-21527","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ransomware","9":"tag-vmware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-virtual-environment\/21527\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-in-virtual-environment\/22680\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-in-virtual-environment\/18164\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-in-virtual-environment\/9013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-in-virtual-environment\/24467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-in-virtual-environment\/22491\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-in-virtual-environment\/24993\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-in-virtual-environment\/24285\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-in-virtual-environment\/30343\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-in-virtual-environment\/9489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-in-virtual-environment\/39150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-virtual-environment\/16674\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-virtual-environment\/17224\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-in-virtual-environment\/14626\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-in-virtual-environment\/26455\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-in-virtual-environment\/26854\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-in-virtual-environment\/23712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-in-virtual-environment\/29055\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-in-virtual-environment\/28856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21527","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21527"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21527\/revisions"}],"predecessor-version":[{"id":21531,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21527\/revisions\/21531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21529"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21527"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21527"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21527"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}