Threats

Cibercriminosos utilizam SSH tunneling para aceder ao VMware ESXi

Um grupo de cibercriminosos tem explorado SSH tunneling em hypervisors VMware ESXi para manter acesso persistente às redes de empresas e implementar ransomware

29/01/2025

Cibercriminosos utilizam SSH tunneling para aceder ao VMware ESXi

Com o objetivo de garantir o acesso indetetável às redes das empresas, onde podem furtar dados e a cifrar arquivos, os agentes de ransomware têm adotado novas estratégias para comprometer sistemas empresariais, com destaque para o uso de SSH tunneling em hypervisors VMware ESXi, de forma a causar prejuízos.

De acordo com a Sygnia, estes dispositivos, importantes em ambientes de virtualização, permitem que várias máquinas virtuais operem num único servidor físico, o que os torna um alvo privilegiado de cibercriminosos.

Os cibercriminosos exploram falhas conhecidas ou credenciais de administrador comprometidas para obter acesso aos dispositivos ESXi. Uma vez conseguido o acesso, utilizam o serviço SSH integrado para configurar túneis, permitindo que os invasores se movam lateralmente pela rede e instalem ransomware. A falta de monitorização ativa do SSH nas organizações contribui para que esses ataques passem despercebidos.

O SSH tunneling é uma técnica simples, mas eficaz, que pode ser facilmente configurada com o comando adequado. Os cibercriminosos utilizam a remote port-forwarding para estabelecer uma conexão com o servidor de comando e controlo (C2), criando um backdoor persistente na rede da empresa. Segundo a Sygnia, como os dispositivos ESXi têm alta resiliência e raramente são desligados inesperadamente, este método oferece uma porta de entrada semi-persistente para os atacantes.

Outro desafio identificado pela Sygnia no combate a este tipo de ataque é a dificuldade em monitorizar os logs de ESXi. A empresa explica que, ao contrário de outros sistemas, os logs do ESXi são distribuídos em vários arquivos específicos, tornando a deteção de atividades maliciosas mais difícil. Para ajudar na deteção de ataques, é recomendado que os administradores verifiquem diversos arquivos de log, incluindo o /var/log/shell.log e /var/log/auth.log.

Para dar resposta, a Sygnia sugere que as organizações adotem práticas de segurança mais rigorosas, como a centralização dos logs do ESXi e a integração desses dados num sistema de monitorização de segurança (SIEM). Este tipo de abordagem pode ajudar a detetar anomalias e prevenir que os cibercriminosos utilizem SSH tunneling para prolongar os ataques.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº22 Fevereiro 2025

IT SECURITY Nº22 Fevereiro 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.