NotíciasSegurança

Grupo DarkBit invade servidores VMware ESXi e levanta suspeitas de ataque estatal

Um ataque de ransomware de alta complexidade, atribuído a um grupo até então desconhecido chamado DarkBit, atingiu a infraestrutura VMware ESXi de uma grande organização, criptografando arquivos de máquinas virtuais e acendendo o alerta para possíveis conexões com ciberataques patrocinados por estados.

Continua depois da publicidade

O incidente ocorreu logo após 28 de janeiro de 2023, período marcado por tensões geopolíticas. Dias antes, instalações iranianas, incluindo uma fábrica de munições em Isfahan e uma refinaria em Tabriz, foram alvo de ataques com drones. A coincidência temporal e o comportamento do grupo levantaram suspeitas de que não se tratava de um crime comum, mas de uma ação possivelmente ligada a interesses estatais.

A vítima, que operava mais de 30 departamentos sem um controle centralizado robusto, teve estações de trabalho e diversos servidores ESXi criptografados. Os invasores focaram exclusivamente na infraestrutura de virtualização VMware, onde estão concentrados dados e aplicações críticas, maximizando o impacto do ataque.

Anatomia do ataque

Pesquisadores identificaram como principal ferramenta maliciosa o arquivo “esxi.darkbit”, um executável C++ de 1,5 MB criado especificamente para atacar servidores VMware ESXi.

O ransomware usa a biblioteca Crypto++, aplicando AES-128-CBC para criptografia e RSA-2048 para proteger as chaves. Antes de iniciar o processo, o malware derruba todas as máquinas virtuais via comandos nativos do ESXi, criando múltiplos processos para criptografar arquivos de forma simultânea.

Darkbit ransomware arquivos.

Entre os alvos estão os arquivos VMDK e outros formatos críticos do VMware, que recebem a extensão “.DARKBIT”. Para acelerar o processo, o ransomware adota criptografia por blocos, que inutiliza os arquivos sem precisar criptografá-los por completo.

Comportamento incomum

Diferente de grupos que visam apenas lucro, o DarkBit ignorou todas as tentativas de contato, seja por vítimas ou pesquisadores, e optou por lançar uma campanha de influência online. Esse comportamento reforça a hipótese de objetivos como espionagem ou sabotagem, em vez de extorsão financeira.

Continua depois da publicidade

Durante a análise, especialistas descobriram falhas importantes na geração de números aleatórios usada para criar as chaves de criptografia. O ransomware utilizava valores previsíveis IDs de processo, timestamps e endereços de pilha resultando em um espaço de chaves limitado a cerca de 2^39 possibilidades.

Esse erro abre uma rara oportunidade: a possibilidade de quebrar a criptografia via ataque de força bruta, evitando o pagamento de resgates.

O ataque DarkBit mostra como infraestruturas de virtualização corporativa se tornaram alvos de alto valor e como conflitos geopolíticos podem se refletir diretamente no ciberespaço. A segurança de ambientes VMware ESXi, muitas vezes negligenciada em prol de camadas mais visíveis da rede, agora precisa estar no topo das prioridades de defesa.

Publicidade

Felipe F

Profissional de tecnologia com formação em Análise e Desenvolvimento de Sistemas e MBA em Segurança da Informação. Atua na área de infraestrutura e segurança, escrevendo sobre ameaças cibernéticas, Linux e segurança digital.