Ransomware Pay2Key ataca servidores Linux com foco em ambientes críticos

O Pay2Key passou a atacar servidores Linux com uma variante voltada a ambientes críticos, ampliando o alerta para organizações que dependem de infraestrutura baseada nesse sistema.

Segundo a análise publicada, a amostra Pay2Key.I2 foi observada em atividade desde o fim de agosto de 2025 e mostra foco em servidores corporativos, hosts de virtualização e workloads em nuvem.

A campanha chama atenção porque deixa de lado estações de trabalho e mira diretamente a camada de infraestrutura.

De acordo com os pesquisadores da Morphisec, a variante Linux é guiada por configuração e exige privilégios de root para ser executada, o que indica que os operadores entram em ação quando já possuem alto nível de acesso ao ambiente comprometido.

Antes de iniciar a criptografia, o malware prepara o terreno para reduzir resistência.

O código interrompe serviços, encerra processos ativos e desativa o SELinux e o AppArmor, dois dos principais mecanismos de proteção do Linux.

Na prática, isso reduz barreiras de defesa justamente no momento em que o ataque passa a afetar o sistema de forma mais agressiva.

A ameaça também estabelece persistência para sobreviver a reinicializações.

Segundo a análise, o Pay2Key cria uma entrada de cron para ser executado novamente após reboot, o que dificulta a contenção rápida do incidente e permite que a operação continue mesmo depois de uma tentativa inicial de recuperação.

O impacto potencial é alto porque o alvo são ambientes que concentram bancos de dados, backends de aplicações, máquinas virtuais e cargas em nuvem.

Leia mais na mesma categoria:

CibercriminososNotícias