Ir para conteúdo
  • Cadastre-se

Novo NextCry Ransomware criptografa dados em servidores Linux com NextCloud


DELTA SERVERS

Posts Recomendados

capa_next-cry.png

Recentemente foi descoberto um novo Ransomware, o mesmo nomeado como NextCry Ransomware criptografa dados em servidores Linux com a plataforma da NextCloud.

Um novo Ransomware foi encontrado na natureza que atualmente não é detectado pelos mecanismos antivírus nas plataformas de verificação pública. Seu nome é NextCry devido à extensão anexada aos arquivos criptografados e direcionada aos clientes do serviço de sincronização e compartilhamento de arquivos NextCloud.

O Malware tem como alvo instâncias Nextcloud e, por enquanto, não existe uma ferramenta de descriptografia gratuita disponível para as vítimas.

Detecção zero:

xact64, um usuário do Nextcloud, postou no fórum alguns detalhes sobre o Malware, na tentativa de encontrar uma maneira de descriptografar arquivos pessoais.

Embora seu sistema tenha sido copiado, o processo de sincronização começou a atualizar arquivos em um laptop com sua versão criptografada no servidor. Ele entrou em ação no momento em que viu os arquivos renomeados, mas alguns deles ainda foram processados pelo NextCry, também conhecido como Next-Cry.

“Percebi imediatamente que meu servidor foi hackeado e esses arquivos foram criptografados. A primeira coisa que fiz foi puxar o servidor para limitar o dano que estava sendo causado (apenas 50% dos meus arquivos foram criptografados) ”- xact64

Olhando para o binário do Malware, Michael Gillespie disse que a ameaça parece nova e apontou que o Ransomware NextCry usa o Base64 para codificar os nomes dos arquivos. O mais estranho é que o conteúdo de um arquivo criptografado também é codificado dessa maneira, após ser criptografado pela primeira vez.

O Malware não foi enviado ao serviço ID Ransomware antes, mas alguns detalhes estão disponíveis.

Em análise do Ransomware, foi descoberto que o NextCry é um script Python compilado em um binário Linux ELF usando pyInstaller. No momento da redação deste documento, nenhum mecanismo antivírus na plataforma de verificação VírusTotal o Detecta.

analise.png

Servidores Nexcloud direcionados:

A nota de resgate está em um arquivo chamado "READ_FOR_DECRYPT", informando que os dados são criptografados com o algoritmo AES com uma chave de 256 bits. Gillespie confirmou que o AES-256 é usado e que a chave é criptografada com uma chave pública RSA-2048 incorporada no código do malware.

ssh.png

Na amostra analisada, o resgate exigido é de BTC 0,025, que é convertido em cerca de US $ 210 no momento da redação. Uma carteira de bitcoin é fornecida, mas nenhuma transação foi registrada até agora.

nextcry.png

Depois que outro membro chamado shuum extraiu com êxito o script Python compilado, conseguimos ver claramente que esse Ransomware visa especificamente os serviços NextCloud.

Quando executado, o Ransomware encontra primeiro o diretório de compartilhamento de arquivos e sincronização de arquivos NextCloud da vítima, lendo o arquivo config.php do serviço. Em seguida, ele excluirá algumas pastas que podem ser usadas para restaurar arquivos e, em seguida, criptografará todos os arquivos no diretório de dados.

ssh2.png

Mais de um caso detectado:

Outro usuário do Nexcloud chamado Alex postou na página de suporte da plataforma sobre ser atingido pelo Ransomware NextCry. Eles dizem que o acesso à sua instância foi bloqueado via SSH e executou a versão mais recente do software, sugerindo que alguma vulnerabilidade foi explorada para entrar.

Em uma conversa, o xact64 disse que a instalação do Nextcloud é executada em um computador Linux antigo com o NGINX. Esse detalhe pode fornecer a resposta de como o invasor conseguiu acessar.

“Eu tenho meu próprio servidor linux (um thin client antigo que forneci uma segunda vida) com proxy reverso Nginx” - xact64.

Em 24 de outubro, o Nextcloud lançou um alerta urgente sobre uma vulnerabilidade de execução remota de código que afeta a configuração padrão do Nextcloud NGINX.

Controlada como CVE-2019-11043, a falha está no componente PHP-FPM (FastCGI Process Manager), incluído por alguns provedores de hospedagem como o Nextcloud em sua configuração padrão. Existe uma exploração pública e foi aproveitada para servidores comprometidos.

A recomendação do Nextcloud para administradores é atualizar os pacotes PHP e o arquivo de configuração do NGINX para a versão mais recente.

Um representante da Nextcloud disse que eles estão investigando os incidentes e fornecerão mais informações assim que estiverem disponíveis.

Atualização 18/11/19: O NextCloud disse que, após conduzir uma investigação, eles estão confiantes de que o invasor está explorando a vulnerabilidade do PHP-FPM na qual emitiu um aviso.

Estivemos analisando os relatórios no fórum e na fonte do vírus. Estamos confiantes de que o vetor de ataque foi o problema de segurança Nginx + PHP-FPM que chegou à Web há algum tempo.

Embora não tenha sido um problema no próprio Nextcloud, informamos nossos usuários através de todos os canais que tínhamos disponíveis, incluindo uma notificação direta aos servidores Nextcloud. Isso provavelmente explica por que tão poucos servidores foram impactados dentre as centenas de milhares de servidores Nextcloud na web.

A Delta Servers aconselha os usuários a atualizar para o PHP 7.2.24 ou PHP 7.3.11, dependendo do ramo de desenvolvimento que está sendo usado, para corrigir esta vulnerabilidade.

Editado por DELTA SERVERS

DELTA SERVERS
SOLUÇÕES CORPORATIVAS!

Link para o comentário
Compartilhar em outros sites

12 horas atrás, DELTA SERVERS disse:

capa_next-cry.png

Recentemente foi descoberto um novo Ransomware, o mesmo nomeado como NextCry Ransomware criptografa dados em servidores Linux com a plataforma da NextCloud.

Um novo Ransomware foi encontrado na natureza que atualmente não é detectado pelos mecanismos antivírus nas plataformas de verificação pública. Seu nome é NextCry devido à extensão anexada aos arquivos criptografados e direcionada aos clientes do serviço de sincronização e compartilhamento de arquivos NextCloud.

O Malware tem como alvo instâncias Nextcloud e, por enquanto, não existe uma ferramenta de descriptografia gratuita disponível para as vítimas.

Detecção zero:

xact64, um usuário do Nextcloud, postou no fórum alguns detalhes sobre o Malware, na tentativa de encontrar uma maneira de descriptografar arquivos pessoais.

Embora seu sistema tenha sido copiado, o processo de sincronização começou a atualizar arquivos em um laptop com sua versão criptografada no servidor. Ele entrou em ação no momento em que viu os arquivos renomeados, mas alguns deles ainda foram processados pelo NextCry, também conhecido como Next-Cry.

“Percebi imediatamente que meu servidor foi hackeado e esses arquivos foram criptografados. A primeira coisa que fiz foi puxar o servidor para limitar o dano que estava sendo causado (apenas 50% dos meus arquivos foram criptografados) ”- xact64

Olhando para o binário do Malware, Michael Gillespie disse que a ameaça parece nova e apontou que o Ransomware NextCry usa o Base64 para codificar os nomes dos arquivos. O mais estranho é que o conteúdo de um arquivo criptografado também é codificado dessa maneira, após ser criptografado pela primeira vez.

O Malware não foi enviado ao serviço ID Ransomware antes, mas alguns detalhes estão disponíveis.

Em análise do Ransomware, foi descoberto que o NextCry é um script Python compilado em um binário Linux ELF usando pyInstaller. No momento da redação deste documento, nenhum mecanismo antivírus na plataforma de verificação VírusTotal o Detecta.

analise.png

Servidores Nexcloud direcionados:

A nota de resgate está em um arquivo chamado "READ_FOR_DECRYPT", informando que os dados são criptografados com o algoritmo AES com uma chave de 256 bits. Gillespie confirmou que o AES-256 é usado e que a chave é criptografada com uma chave pública RSA-2048 incorporada no código do malware.

ssh.png

Na amostra analisada, o resgate exigido é de BTC 0,025, que é convertido em cerca de US $ 210 no momento da redação. Uma carteira de bitcoin é fornecida, mas nenhuma transação foi registrada até agora.

nextcry.png

Depois que outro membro chamado shuum extraiu com êxito o script Python compilado, conseguimos ver claramente que esse Ransomware visa especificamente os serviços NextCloud.

Quando executado, o Ransomware encontra primeiro o diretório de compartilhamento de arquivos e sincronização de arquivos NextCloud da vítima, lendo o arquivo config.php do serviço. Em seguida, ele excluirá algumas pastas que podem ser usadas para restaurar arquivos e, em seguida, criptografará todos os arquivos no diretório de dados.

ssh2.png

Mais de um caso detectado:

Outro usuário do Nexcloud chamado Alex postou na página de suporte da plataforma sobre ser atingido pelo Ransomware NextCry. Eles dizem que o acesso à sua instância foi bloqueado via SSH e executou a versão mais recente do software, sugerindo que alguma vulnerabilidade foi explorada para entrar.

Em uma conversa, o xact64 disse que a instalação do Nextcloud é executada em um computador Linux antigo com o NGINX. Esse detalhe pode fornecer a resposta de como o invasor conseguiu acessar.

“Eu tenho meu próprio servidor linux (um thin client antigo que forneci uma segunda vida) com proxy reverso Nginx” - xact64.

Em 24 de outubro, o Nextcloud lançou um alerta urgente sobre uma vulnerabilidade de execução remota de código que afeta a configuração padrão do Nextcloud NGINX.

Controlada como CVE-2019-11043, a falha está no componente PHP-FPM (FastCGI Process Manager), incluído por alguns provedores de hospedagem como o Nextcloud em sua configuração padrão. Existe uma exploração pública e foi aproveitada para servidores comprometidos.

A recomendação do Nextcloud para administradores é atualizar os pacotes PHP e o arquivo de configuração do NGINX para a versão mais recente.

Um representante da Nextcloud disse que eles estão investigando os incidentes e fornecerão mais informações assim que estiverem disponíveis.

Atualização 18/11/19: O NextCloud disse que, após conduzir uma investigação, eles estão confiantes de que o invasor está explorando a vulnerabilidade do PHP-FPM na qual emitiu um aviso.

Estivemos analisando os relatórios no fórum e na fonte do vírus. Estamos confiantes de que o vetor de ataque foi o problema de segurança Nginx + PHP-FPM que chegou à Web há algum tempo.

Embora não tenha sido um problema no próprio Nextcloud, informamos nossos usuários através de todos os canais que tínhamos disponíveis, incluindo uma notificação direta aos servidores Nextcloud. Isso provavelmente explica por que tão poucos servidores foram impactados dentre as centenas de milhares de servidores Nextcloud na web.

A Delta Servers aconselha os usuários a atualizar para o PHP 7.2.24 ou PHP 7.3.11, dependendo do ramo de desenvolvimento que está sendo usado, para corrigir esta vulnerabilidade.

Existe um aplicativo no nextcloud, chamado proteção contra ramsoware, será que ele não bloqueia isso? Por aqui também deixo todos com SSH fechado.

Suporte TI & Service Provider - Visite nosso novo site

Link para o comentário
Compartilhar em outros sites

4 horas atrás, Fabio S Araujo disse:

Existe um aplicativo no nextcloud, chamado proteção contra ramsoware, será que ele não bloqueia isso? Por aqui também deixo todos com SSH fechado.

O certo seria fecha sempre o SSH, em questão da proteção, só analisando.

DELTA SERVERS
SOLUÇÕES CORPORATIVAS!

Link para o comentário
Compartilhar em outros sites

Em 04/12/2019 em 15:25, DELTA SERVERS disse:

O certo seria fecha sempre o SSH, em questão da proteção, só analisando.

Aqui sempre ficam fechado, preferencialmente uso o console do Proxmox, o nextcloud tem esse plugin de proteção contra ransoware, que sempre habilito, agora nunca realmente foi colocado a prova..

Suporte TI & Service Provider - Visite nosso novo site

Link para o comentário
Compartilhar em outros sites

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emojis são permitidos.

×   Seu link foi automaticamente incorporado.   Mostrar como link

×   Seu conteúdo anterior foi restaurado.   Limpar o editor

×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?