Investigadores de Coveware han identificado un fallo criptográfico crítico en la variante de Nitrogen ransomware dirigida a VMware ESXi. Debido a un error en la implementación de la criptografía, los datos cifrados no pueden recuperarse ni siquiera cuando la víctima paga y recibe la supuesta herramienta de descifrado de los atacantes. En la práctica, cada incidente con esta versión de Nitrogen se comporta más como un wiper (borrador destructivo) que como un ransomware clásico.
Error criptográfico en Nitrogen ransomware para VMware ESXi
El problema afecta específicamente a la versión de Nitrogen ransomware para hipervisores VMware ESXi, una de las plataformas de virtualización más extendidas en entornos empresariales. Coveware determinó que el malware cifra la información utilizando un clave pública mal formada. Como resultado, ninguna clave privada en poder de los delincuentes coincide matemáticamente con la clave pública que se utiliza realmente para cifrar los archivos, lo que hace el descifrado técnicamente imposible, con o sin pago de rescate.
Cómo se corrompe la clave pública Curve25519 en Nitrogen
Nitrogen ransomware para ESXi emplea criptografía de curva elíptica sobre Curve25519, un estándar ampliamente utilizado en protocolos modernos. En un esquema correcto, primero se genera una clave privada y, a partir de ella, se calcula la clave pública; ambas forman un par inseparable: conocer la clave privada permite descifrar datos cifrados con la clave pública correspondiente.
En esta familia de Nitrogen, Coveware observó un fallo de gestión de memoria en el código del cifrador. El programa reserva espacio en la pila para la clave pública en una dirección equivalente a rsp+0x20. Posteriormente, escribe una variable de tipo QWORD (8 bytes) en rsp+0x1c. Como los rangos de memoria se superponen, los primeros cuatro bytes de la clave pública quedan sobrescritos por ese nuevo valor, que no guarda relación alguna con la clave privada original.
El resultado es una clave pública corrupta que no ha sido calculada a partir de ningún par real de Curve25519, sino generada accidentalmente por esa sobrescritura parcial. En términos criptográficos, no existe una clave privada válida que corresponda a esa clave pública dañada. Por tanto, incluso aunque los atacantes proporcionen “su” clave privada y una herramienta oficial de descifrado, los datos permanecerán inaccesibles.
Impacto del fallo de Nitrogen en infraestructuras VMware ESXi
La variante de ransomware para ESXi de Nitrogen representa un riesgo especialmente alto porque opera sobre la capa de virtualización. Un único host ESXi comprometido puede alojar decenas de máquinas virtuales críticas: bases de datos, servidores de ficheros, plataformas de copia de seguridad, aplicaciones de negocio y sistemas de directorio. En campañas previas de ransomware contra ESXi (como las de LockBit o ALPHV/BlackCat) se ha observado que la paralización de un host puede interrumpir casi toda la operación de una organización.
En el caso concreto de Nitrogen, el fallo criptográfico elimina incluso la posibilidad teórica de recuperación mediante pago. Las organizaciones que no disponen de copias de seguridad actualizadas y probadas se enfrentan a una pérdida total y definitiva de la información. Informes de empresas de respuesta a incidentes muestran que, aun con ransomware bien implementados, las herramientas de descifrado no siempre restauran el 100 % de los archivos; con Nitrogen para ESXi, la probabilidad de recuperación es, directamente, nula.
Origen y evolución del grupo Nitrogen ransomware
De acuerdo con Coveware, el grupo Nitrogen opera al menos desde 2023 y está claramente motivado por fines económicos. Su aparición se vincula a la filtración pública del builder de Conti ransomware, una de las familias más influyentes de los últimos años. Tras esa fuga de código, surgieron numerosos clones y proyectos derivados; Nitrogen es uno de los grupos que han adaptado y evolucionado esas bases técnicas para sus propias campañas.
Investigaciones de Barracuda Networks describen cómo Nitrogen pasó de ser un proveedor de acceso inicial —ofreciendo malware y puertas traseras para que otros actores irrumpieran en redes corporativas— a convertirse en una banda de ransomware plenamente integrada. Alrededor de septiembre de 2024, el grupo ya ejecutaba sus propias operaciones de extorsión, atacando directamente a organizaciones y negociando el pago bajo su propia marca.
Recomendaciones para proteger VMware ESXi frente a Nitrogen y otros ransomware
La principal implicación práctica del fallo en el cifrador de Nitrogen para ESXi es clara: pagar el rescate carece de sentido operativo, porque los datos no pueden ser descifrados. Ante una sospecha de compromiso, las organizaciones deberían implicar de inmediato a equipos especializados en DFIR (Digital Forensics and Incident Response) para confirmar la familia de malware, preservar evidencias y evaluar las opciones reales de recuperación.
Al mismo tiempo, resulta crítico reforzar las medidas preventivas en entornos de virtualización VMware ESXi:
- Mantener hipervisores, vCenter y plugins estrictamente actualizados, aplicando parches de seguridad en cuanto están disponibles.
- Reducir la superficie de exposición: evitar el acceso directo desde Internet a hosts ESXi, utilizar VPN y segmentación de red, y limitar el acceso a redes de administración.
- Aplicar el principio de mínimo privilegio y exigir autenticación multifactor (MFA) para todas las cuentas administrativas.
- Desplegar soluciones EDR/XDR y un sistema centralizado de registros para detectar actividad anómala temprana, tanto en servidores como en consolas de gestión.
- Implementar una estrategia de copias de seguridad resiliente (por ejemplo, el modelo 3-2-1) con bóvedas offline o inmutables y pruebas regulares de restauración.
- Realizar ejercicios de respuesta a incidentes, incluyendo escenarios específicos de compromiso de ESXi y caída total de la infraestructura virtual.
El caso de Nitrogen ransomware para VMware ESXi ilustra que incluso las bandas de ransomware pueden introducir errores graves en su propio código, pero esos fallos no benefician necesariamente a las víctimas: cuando la criptografía se implementa mal, el ataque deja de ser extorsivo para convertirse en destrucción irreversible de datos. Ahora es el momento de revisar políticas de copia de seguridad, segmentación de redes y planes de respuesta, y de consolidar una postura de ciberresiliencia que permita a la organización soportar, y recuperarse, de un ataque destructivo contra sus plataformas de virtualización.