全球勒索软件黑客攻击已将数千台计算机服务器作为目标

admin 2023年2月8日09:51:18评论40 views字数 3775阅读12分35秒阅读模式

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。管理员、托管服务提供商和法国计算机紧急响应小组 (CERT-FR) 警告说,攻击者针对 VMware ESXi 服务器中一个已有两年之久的远程代码执行漏洞未打补丁,以部署新的 ESXiArgs 勒索软件。


该安全漏洞编号为 CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的威胁参与者可以利用该问题进行低复杂度攻击。“根据目前的调查,这些攻击活动似乎正在利用 CVE-2021-21974 漏洞,自2021年2月23日以来已经提供了补丁。”CERT-FR 说。

“当前针对的系统将是 6.x 版和 6.7 之前的 ESXi 管理程序。”为了阻止传入的攻击,管理员必须在尚未更新的 ESXi 管理程序上禁用易受攻击的服务定位协议 (SLP) 服务。CERT-FR 强烈建议尽快应用补丁,但补充说,还应扫描未打补丁的系统以寻找受损迹象。

CVE-2021-21974 影响以下系统:


ESXi70U1c-17325551 之前的 ESXi 版本 7.x

ESXi670-202102401-SG 之前的 ESXi 版本 6.7.x

ESXi650-202102101-SG 之前的 ESXi 版本 6.5.x


全球勒索软件黑客攻击已将数千台计算机服务器作为目标


法国云提供商 OVHcloud 首先发布了一份报告,这将把 VMware ESXi 服务器的大规模攻击浪潮与内华达勒索软件行动联系起来。

OVHcloud 首席信息安全官 Julien Levrard表示:“根据生态系统专家和当局的说法,它们可能与内华达勒索软件有关,并使用 CVE-2021-21974 作为危害媒介。仍在进行调查以确认这些假设。攻击主要针对 7.0 U3i 之前版本的 ESXi 服务器,显然是通过 OpenSLP 端口 (427)。”

然而,该公司在内容发布后很快就撤回了,称他们将其归因于错误的勒索软件操作。

在第一天的攻击结束时,大约 120 台 ESXi 服务器被加密。

然而,根据 Censys 的搜索,这个数字在周末迅速增长,目前全球有 2,400 台 VMware ESXi 设备在勒索软件活动中被检测到受到威胁。在 2 月 6 日发布的公告中,VMware 确认此攻击利用了较旧的 ESXi 漏洞,而不是零日漏洞。

该公司建议管理员为 ESXi 服务器安装最新更新并 禁用 OpenSLP 服务,该服务自 2021 年以来默认处于禁用状态。

总体而言,考虑到大量加密设备,勒索软件活动并未取得太大成功,Ransomwhere 勒索支付跟踪服务报告仅支付了四次赎金 ,总额为 88,000 美元。

缺少赎金可能是由于安全研究员 Enes Sonmez 创建的 VMware ESXi 恢复指南 ,允许许多管理员免费重建他们的虚拟机和恢复他们的数据。


新的 ESXiArgs 勒索软件


然而,从这次攻击中看到的赎金记录来看,它们似乎与 Nevada 勒索软件无关,似乎来自一个新的勒索软件家族。从大约四个小时前开始,受此活动影响的受害者也开始在 BleepingComputer 的论坛上报告攻击,寻求帮助以及有关如何恢复数据的更多信息。

勒索软件在受感染的 ESXi 服务器上使用 .vmxf、.vmx、.vmdk、.vmsd 和 .nvram 扩展名加密文件,并为每个包含元数据(可能需要解密)的加密文档创建一个.args文件。虽然这次攻击背后的威胁行为者声称窃取了数据,但一名受害者在 BleepingComputer 论坛上报告说,他们的事件并非如此。

“我们的调查确定数据没有被渗透。在我们的案例中,被攻击的机器有超过 500 GB 的数据,但典型的每日使用量仅为 2 Mbps。我们审查了过去 90 天的流量统计数据,没有发现出站数据的证据转移,”管理员说。

受害者还在锁定的系统上发现了名为“ransom.html”和“How to Restore Your Files.html”的赎金票据。其他人说他们的笔记是明文文件。


全球勒索软件黑客攻击已将数千台计算机服务器作为目标


ID Ransomware的Michael Gillespie目前正在追踪名为“ ESXiArgs ”的勒索软件,但他告诉 BleepingComputer,在我们找到样本之前,无法确定它是否存在任何加密弱点。

BleepingComputer 有一个专门的 ESXiArgs 支持主题,人们在该主题中报告他们在这种攻击中的经历并获得恢复机器的帮助。


ESXiArgs 技术细节


昨晚,管理员检索了 ESXiArgs 加密器和相关 shell 脚本的副本,并在 BleepingComputer 支持主题中分享了它。分析脚本和加密器使我们能够更好地理解这些攻击是如何进行的。

当服务器被破坏时,以下文件存储在 /tmp 文件夹中:

encrypt - 加密器 ELF 可执行文件。

encrypt.sh - 作为攻击逻辑的 shell 脚本,在执行加密器之前执行各种任务,如下所述。

public.pem - 用于加密加密文件的密钥的公共 RSA 密钥。

motd - 文本形式的赎金票据,将被复制到 /etc/motd,以便在登录时显示。服务器的原始文件将被复制到 /etc/motd1。

index.html - HTML 格式的赎金票据,将取代 VMware ESXi 的主页。服务器的原始文件将被复制到同一文件夹中的 index1.html。

ID Ransomware 的 Michael Gillespie 分析了加密器并告诉 BleepingComputer 不幸的是,加密是安全的,这意味着没有密码学漏洞允许解密。“它期望的 public.pem 是一个公共 RSA 密钥(据猜测是基于查看加密文件的 RSA-2048,但代码在技术上接受任何有效的 PEM)。”Gillespie 在论坛支持主题中发布。

“对于要加密的文件,它使用 OpenSSL 的安全 CPRNG  RAND_pseudo_bytes生成 32 个字节,然后使用此密钥使用安全流密码 Sosemanuk 加密文件。文件密钥使用 RSA(OpenSSL 的 RSA_public_encrypt)加密,并附加到文件的结尾。”

“Sosemanuk 算法的使用相当独特,通常只用于从 Babuk(ESXi 变体)源代码派生的勒索软件。情况可能是这样,但他们修改它以使用 RSA 而不是 Babuk 的 Curve25519 实现。”

该分析表明 ESXiArgs 可能基于 泄露的 Babuk 源代码,源代码之前已被其他 ESXi 勒索软件活动使用,例如 CheersCrypt 和 Quantum/Dagon 组的 PrideLocker 加密器。

虽然 ESXiArgs 和 Cheerscrypt 的赎金票据非常相似,但加密方法不同,因此不清楚这是新变种还是共享 Babuk 代码库。

此外,这似乎与 OVHcloud 先前提到的 Nevada 勒索软件无关。

加密器由一个 shell 脚本文件执行,该脚本文件使用各种命令行参数启动它,包括公共 RSA 密钥文件、要加密的文件、不会加密的数据块、加密块的大小和文件尺寸。


全球勒索软件黑客攻击已将数千台计算机服务器作为目标


该加密器是使用 encrypt.sh shell 脚本启动的,该脚本充当攻击背后的逻辑,我们将在下面对其进行简要描述。

启动时,脚本将执行以下命令来修改 ESXi 虚拟机的配置文件 (.vmx),以便将字符串“ .vmdk” 和“ .vswp” 更改为“ 1.vmdk” 和“ 1.vswp ”。


全球勒索软件黑客攻击已将数千台计算机服务器作为目标


然后,该脚本以类似于此VMware 支持文章的方式强制终止 (kill -9) 所有包含字符串“ vmx ”的进程,从而终止所有正在运行的虚拟机。

该脚本随后将使用“ esxcli storage filesystem list | grep "/vmfs/volumes/" | awk -F'  ' '{print $2}”命令获取 ESXi 卷列表。

该脚本将在这些卷中搜索与以下扩展名匹配的文件:

全球勒索软件黑客攻击已将数千台计算机服务器作为目标


对于每个找到的文件,脚本将在同一文件夹中创建一个 [file_name].args 文件,其中包含计算出的大小步长(如下所示)、“1”和文件大小。

例如,server.vmx 将有一个关联的 server.vmx.args 文件。

然后,该脚本将使用“加密”可执行文件根据计算出的参数加密文件,如下面的屏幕截图所示。


全球勒索软件黑客攻击已将数千台计算机服务器作为目标


加密后,脚本将用赎金票据替换 ESXi index.html 文件和服务器的 motd 文件,如上所述。

最后,该脚本通过删除日志、删除安装在 /store/packages/vmtools.py [ VirusTotal ] 的 Python 后门并从以下文件中删除各行来执行一些清理工作:


全球勒索软件黑客攻击已将数千台计算机服务器作为目标


/store/packages/vmtools.py文件与 瞻博网络于 2022 年 12 月发现的VMware ESXi 服务器的自定义 Python 后门相同  ,允许威胁参与者远程访问设备。


所有管理员都应该检查此 vmtools.py 文件是否存在,以确保它已被删除。如果找到,应立即删除该文件。


最后,脚本执行 /sbin/auto-backup.sh 更新保存在 /bootbank/state.tgz 文件中的配置并启动 SSH。


这是一个发展中的故事,将在可用时使用新信息进行更新......



精彩推荐
警惕!在多个电动汽车充电系统中发现新安全漏洞

2023.02.07

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

美国能源部三大实验室遭网络攻击,已引起立法者注意

2023.02.06

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

美国CISA公布网络钓鱼演练结果,员工回报网钓与实施抗网钓MFA成新重点

2022.02.03

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

全球勒索软件黑客攻击已将数千台计算机服务器作为目标

注:本文由E安全编译报道,转载请联系授权并注明来源。

原文始发于微信公众号(E安全):全球勒索软件黑客攻击已将数千台计算机服务器作为目标

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月8日09:51:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   全球勒索软件黑客攻击已将数千台计算机服务器作为目标https://cn-sec.com/archives/1542383.html

发表评论

匿名网友 填写信息