{"id":24993,"date":"2021-03-30T12:38:56","date_gmt":"2021-03-30T10:38:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24993"},"modified":"2021-04-04T21:28:28","modified_gmt":"2021-04-04T19:28:28","slug":"ransomware-in-virtual-environment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-in-virtual-environment\/24993\/","title":{"rendered":"El ransomware en entornos virtuales"},"content":{"rendered":"<p>Aunque reduce significativamente algunos riesgos de ciberamenazas, la virtualizaci\u00f3n no representa la panacea respecto a cualquier otra pr\u00e1ctica. Un ataque de <em>ransomware<\/em> a\u00fan podr\u00eda afectar la infraestructura virtual, como <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gangs-are-abusing-vmware-esxi-exploits-to-encrypt-virtual-hard-disks\/\" target=\"_blank\" rel=\"noopener nofollow\">inform\u00f3 ZDNet<\/a> recientemente, por ejemplo, a trav\u00e9s de versiones vulnerables de VMware ESXi.<\/p>\n<p>El uso de m\u00e1quinas virtuales es una pr\u00e1ctica s\u00f3lida y segura. Por ejemplo, el uso de una m\u00e1quina virtual puede mitigar el da\u00f1o de una infecci\u00f3n si la m\u00e1quina virtual no contiene datos confidenciales. De hecho, aunque el usuario active por accidente un troyano en una m\u00e1quina virtual, el simple hecho de montar una imagen nueva de la m\u00e1quina virtual revierte cualquier cambio malicioso.<\/p>\n<p>Sin embargo, el <em>ransomware<\/em> <a href=\"https:\/\/securelist.com\/ransomexx-trojan-attacks-linux-systems\/99279\/\" target=\"_blank\" rel=\"noopener\">RansomExx<\/a> se dirige espec\u00edficamente a las vulnerabilidades en VMware ESXi para atacar los discos duros virtuales. Se ha detectado que el grupo Darkside usa este mismo m\u00e9todo y los creadores del troyano BabukLocker <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1354237766285012992?s=20\" target=\"_blank\" rel=\"noopener nofollow\">insin\u00faan<\/a> que pueden cifrar ESXi.<\/p>\n<h2>\u00bfCu\u00e1les son las vulnerabilidades?<\/h2>\n<p>El hipervisor VMware ESXi permite que varias m\u00e1quinas virtuales almacenen informaci\u00f3n en un solo servidor a trav\u00e9s de Open SLP (Service Layer Protocol), que puede, entre otras cosas, detectar dispositivos de red sin configuraci\u00f3n previa. Las dos vulnerabilidades en cuesti\u00f3n son <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2019-0022.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-5544<\/a> y <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2020-0023.html\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2020-3992<\/a>, ambas antiguas y, por lo tanto, conocidas para los ciberdelincuentes. La primera se utiliza para realizar un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/heap-overflow-attack\/\" target=\"_blank\" rel=\"noopener\">ataque de <em>heap overflow<\/em> o desbordamiento de mont\u00edculo<\/a> y la segunda es del tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/\" target=\"_blank\" rel=\"noopener\">uso despu\u00e9s de liberaci\u00f3n<\/a>, es decir, est\u00e1 relacionada con el uso incorrecto de la memoria din\u00e1mica durante la operaci\u00f3n.<\/p>\n<p>Ambas vulnerabilidades se cerraron hace un tiempo (la primera en el 2019, la segunda en el 2020), pero en el 2021, los delincuentes a\u00fan siguen realizando ataques exitosos a trav\u00e9s de ellas. Como de costumbre, eso significa que algunas organizaciones no han actualizado su <em>software<\/em>.<\/p>\n<h2>C\u00f3mo explotan los ciberdelincuentes las vulnerabilidades de ESXi<\/h2>\n<p>Los atacantes pueden utilizar las vulnerabilidades para generar solicitudes SLP maliciosas y comprometer el almacenamiento de datos. Para cifrar la informaci\u00f3n, primero necesitan, por supuesto, penetrar en la red y afianzarse all\u00ed. Esto no supone un gran problema, sobre todo si la m\u00e1quina virtual no est\u00e1 ejecutando una soluci\u00f3n de seguridad.<\/p>\n<p>Para atrincherarse en el sistema, los operadores de RansomExx pueden, por ejemplo, usar la vulnerabilidad <a href=\"https:\/\/www.kaspersky.es\/blog\/cve-2020-1472-domain-controller-vulnerability\/23898\/\" target=\"_blank\" rel=\"noopener\">Zerologon<\/a> (en el Protocolo remoto de Netlogon). Es decir, enga\u00f1an al usuario para que ejecute un c\u00f3digo malicioso en la m\u00e1quina virtual, luego toman el control del controlador del Directorio Activo y solo entonces cifran el almacenamiento, dejando una nota de rescate.<\/p>\n<p>Por cierto, Zerologon no es la \u00fanica opci\u00f3n, pero s\u00ed una de las m\u00e1s peligrosas debido a que su explotaci\u00f3n es casi imposible de detectar sin <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servicios especiales<\/a>.<\/p>\n<h2>C\u00f3mo mantenerse protegido de los ataques a MSXI<\/h2>\n<ul>\n<li>Actualiza VMware ESXi.<\/li>\n<li>Utiliza la <a href=\"https:\/\/kb.vmware.com\/s\/article\/76372\" target=\"_blank\" rel=\"noopener nofollow\">soluci\u00f3n alternativa<\/a> sugerida por VMware si la actualizaci\u00f3n es absolutamente imposible (pero ten en cuenta que este m\u00e9todo limitar\u00e1 algunas funciones de SLP).<\/li>\n<li>Actualiza Microsoft Netlogon para parchear esa vulnerabilidad tambi\u00e9n.<\/li>\n<li>Protege todas las m\u00e1quinas de la red, incluidas las virtuales.<\/li>\n<li>Utiliza <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, que detecta incluso ataques complejos de varias etapas que no son visibles para las soluciones antivirus convencionales.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Varios grupos de ciberdelincuentes se han aprovechado de las vulnerabilidades de VMware ESXi para infectar equipos con ransomware.<\/p>\n","protected":false},"author":2581,"featured_media":24995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[401,3272],"class_list":{"0":"post-24993","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ransomware","11":"tag-vmware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-in-virtual-environment\/24993\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-in-virtual-environment\/22680\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-in-virtual-environment\/18164\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-in-virtual-environment\/9013\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-in-virtual-environment\/24467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-in-virtual-environment\/22491\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-virtual-environment\/21527\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-in-virtual-environment\/24285\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-in-virtual-environment\/30343\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-in-virtual-environment\/9489\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-in-virtual-environment\/39150\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-in-virtual-environment\/16674\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-in-virtual-environment\/17224\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-in-virtual-environment\/14626\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-in-virtual-environment\/26455\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-in-virtual-environment\/26854\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-in-virtual-environment\/23712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-in-virtual-environment\/29055\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-in-virtual-environment\/28856\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24993"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24993\/revisions"}],"predecessor-version":[{"id":24997,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24993\/revisions\/24997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24995"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}