Los investigadores han revelado lo que dicen es la primera variedad de ransomware basada en Python diseñada específicamente para apuntar a los portátiles Jupyter expuestos, una plataforma informática interactiva basada en la web que permite editar y ejecutar programas a través de un navegador.
«Los atacantes obtuvieron acceso inicial a través de entornos mal configurados, luego ejecutaron un script de ransomware que encripta cada archivo en una ruta determinada en el servidor y se elimina después de la ejecución para ocultar el ataque», dijo Assaf Morag, analista de datos de Aqua Security, en un comunicado. informe.
Se dice que la nueva muestra de ransomware, que la empresa de seguridad en la nube detectó después de que quedó atrapada en uno de sus servidores honeypot, se ejecutó después de que el adversario anónimo obtuvo acceso al servidor y descargó las herramientas necesarias para llevar a cabo el proceso de encriptación. abriendo una terminal.
Aqua Security caracterizó el ataque como «simple y directo», a diferencia de otros esquemas tradicionales de ransomware como servicio (RaaS), y agregó que no se presentó ninguna nota de rescate en el sistema, lo que aumenta la posibilidad de que el autor de la amenaza haya estado experimentando con el modus operandi, o que el honeypot se agotó antes de que pudiera completarse.
La identidad del atacante sigue sin estar clara, aunque la evidencia descubierta durante el análisis del incidente apunta a un actor de origen ruso, citando similitudes con ataques anteriores de criptominería dirigidos a portátiles Jupyter.
«Dado que los portátiles Jupyter se utilizan para analizar datos y crear modelos de datos, este ataque puede provocar daños significativos a las organizaciones si estos entornos no cuentan con una copia de seguridad adecuada», dijo Morag.