Play Ransomware Explora Falha Crítica do Windows para Acessar Sistemas Corporativos

Nova Campanha do Play Ransomware Utiliza Vulnerabilidade do Microsoft Exchange
O grupo de ransomware conhecido como Play (ou PlayCrypt) está ativamente explorando uma falha de segurança crítica recentemente descoberta em servidores Microsoft Exchange para obter acesso inicial a redes corporativas. A vulnerabilidade, catalogada como CVE-2022-41080, combinada com a CVE-2022-41082, permite a Execução Remota de Código (RCE) e tem sido uma porta de entrada para ataques de extorsão dupla, onde dados são roubados antes de serem criptografados.
O Play Ransomware, ativo desde junho de 2022, tem se destacado por seus ataques direcionados a uma ampla gama de setores, incluindo infraestruturas críticas, na América do Norte, América do Sul e Europa. Até outubro de 2023, o FBI já havia contabilizado aproximadamente 300 entidades afetadas por este grupo. A exploração destas vulnerabilidades do Microsoft Exchange, conhecidas coletivamente como ProxyNotShell ou OWASSRF, representa uma escalada nas táticas do grupo, permitindo-lhes contornar as mitigações anteriormente fornecidas pela Microsoft.
Táticas, Técnicas e Procedimentos (TTPs) do Play Ransomware
O Play Ransomware é conhecido por sua abordagem metódica e multifacetada. Após obter o acesso inicial, frequentemente através da exploração de vulnerabilidades como as do FortiOS da Fortinet e do Microsoft Exchange, ou através de credenciais válidas comprometidas, o grupo emprega diversas ferramentas e técnicas para se movimentar lateralmente na rede, escalar privilégios e exfiltrar dados.
Entre as ferramentas comumente utilizadas estão:
- AdFind: Para consultas ao Active Directory e coleta de informações da rede.
- Mimikatz: Para extração de credenciais.
- PsExec: Para execução remota de comandos e distribuição do ransomware.
- WinSCP e FileZilla: Para transferência de arquivos e exfiltração de dados.
- Cobalt Strike: Uma ferramenta de pós-exploração para manter persistência e controle.
- AnyDesk e ScreenConnect: Softwares de acesso remoto legítimos, frequentemente abusados para manter o acesso.
O grupo também utiliza técnicas de "living-off-the-land" (LOLBins), aproveitando ferramentas nativas do sistema operacional para realizar suas atividades maliciosas, dificultando a detecção. Além disso, empregam técnicas anti-análise e ofuscação para proteger seus payloads de ransomware e dificultar a engenharia reversa.
A exfiltração de dados é uma etapa crucial antes da criptografia. Os dados roubados são frequentemente divididos em segmentos, compactados (usando ferramentas como WinRAR) e enviados para servidores de comando e controle (C2) controlados pelos atacantes. Posteriormente, os sistemas são criptografados utilizando uma combinação de algoritmos robustos como AES e RSA, e a extensão ".PLAY" é adicionada aos arquivos afetados. A nota de resgate geralmente instrui as vítimas a contatar os invasores por e-mail para negociar o pagamento, tipicamente em criptomoedas.
Impacto e Mitigação dos Ataques do Play Ransomware
Os ataques do Play Ransomware têm causado interrupções significativas e perdas financeiras para as organizações afetadas. Vítimas de alto perfil incluem a cidade de Oakland na Califórnia, a gigante varejista de carros Arnold Clark, a empresa de computação em nuvem Rackspace e a cidade belga de Antuérpia. No Brasil, o grupo também demonstrou atividade, sendo um dos principais alvos iniciais na América Latina.
Agências governamentais como a CISA (Cybersecurity and Infrastructure Security Agency), o FBI (Federal Bureau of Investigation) e o ACSC (Australian Cyber Security Centre) emitiram alertas conjuntos sobre as atividades do Play Ransomware, fornecendo indicadores de comprometimento (IoCs) e recomendações de mitigação.
As principais medidas de defesa e mitigação incluem:
- Gerenciamento de Vulnerabilidades: Priorizar a aplicação de patches para vulnerabilidades conhecidas, especialmente no Microsoft Exchange (CVE-2022-41080, CVE-2022-41082) e FortiOS.
- Autenticação Forte: Implementar autenticação multifator (MFA) para todas as contas, especialmente as de administrador.
- Segmentação de Rede: Limitar a capacidade de movimentação lateral dos atacantes.
- Monitoramento de Rede: Detectar atividades suspeitas e tráfego anômalo.
- Backups Regulares e Seguros: Manter backups offline e testar regularmente os planos de recuperação.
- Segurança de Endpoints: Utilizar soluções de detecção e resposta de endpoint (EDR) e antivírus atualizados.
- Treinamento de Conscientização: Educar os funcionários sobre phishing e outras táticas de engenharia social.
- Desativação de Protocolos Obsoletos: Garantir que protocolos como SMBv1 não estejam em uso.
A exploração da vulnerabilidade CVE-2022-41080 pelo Play Ransomware destaca a importância de uma postura de segurança proativa e da rápida aplicação de correções de segurança para proteger os ativos críticos das organizações contra ameaças cibernéticas cada vez mais sofisticadas.
O que é a vulnerabilidade ProxyNotShell/OWASSRF (CVE-2022-41040 e CVE-2022-41082)?
As vulnerabilidades CVE-2022-41040 (uma falha de Server-Side Request Forgery - SSRF) e CVE-2022-41082 (uma falha de Execução Remota de Código - RCE) afetam os servidores Microsoft Exchange. Quando exploradas em conjunto, permitem que um invasor autenticado execute código arbitrário remotamente nos servidores vulneráveis. Pesquisadores de segurança apelidaram a cadeia de exploração dessas vulnerabilidades de "ProxyNotShell" ou "OWASSRF". O Play Ransomware tem utilizado ativamente essa cadeia de exploração para obter acesso inicial aos sistemas de suas vítimas.
