针对VMware ESXi 的PLAY勒索软件的变种

admin 2024年8月3日00:13:19评论31 views字数 1494阅读4分58秒阅读模式
针对VMware ESXi 的PLAY勒索软件的变种

网络安全研究人员发现了一种名为Play(又名 Balloonfly 和 PlayCrypt)的勒索软件新 Linux 变种,该变种专门针对 VMware ESXi 环境。

趋势科技的研究人员在周五发布的一份报告中表示: “这一进展表明,该组织可能正在扩大其在 Linux 平台上的攻击,从而扩大受害者范围并获得更多成功的赎金谈判。”

Play 于 2022 年 6 月出现,以其双重勒索策略而闻名,即在窃取敏感数据后加密系统,并要求付款以换取解密密钥。根据澳大利亚和美国发布的估计,截至 2023 年 10 月,多达 300 个组织成为该勒索软件组织的受害者。

趋势科技分享的2024年前七个月的统计数据显示,美国是受害者数量最多的国家,其次是加拿大、德国、英国和荷兰。

制造业、专业服务、建筑业、IT、零售业、金融服务、运输业、媒体、法律服务和房地产是这段时间内受 Play 勒索软件影响最大的行业。

该网络安全公司对 Play Linux 变体的分析来自托管在 IP 地址 (108.61.142[.]190) 上的 RAR 存档文件,该文件还包含已确定在以前的攻击中使用过的其他工具,例如 PsExec、NetScan、WinSCP、WinRAR 和 Coroxy 后门。

“虽然没有发现实际感染,但命令和控制 (C&C) 服务器托管了 Play 勒索软件目前在攻击中使用的常用工具,”报告称。“这可能表明 Linux 变体可能采用类似的策略、技术和程序 (TTP)。”

勒索软件样本在执行时会确保其在 ESXi 环境中运行,然后继续加密虚拟机 (VM) 文件,包括 VM 磁盘、配置和元数据文件,并在其后附加扩展名“.PLAY”。然后将勒索信放在根目录中。

进一步分析表明,Play 勒索软件组织很可能正在使用Prolific Puma兜售的服务和基础设施,该公司向其他网络犯罪分子提供非法链接缩短服务,帮助他们在分发恶意软件时逃避检测。

针对VMware ESXi 的PLAY勒索软件的变种

具体来说,它采用所谓的注册域生成算法(RDGA)来生成新域名,这是一种编程机制,越来越多地被包括VexTrio Viper和 Revolver Rabbit 在内的多个威胁行为者用于网络钓鱼、垃圾邮件和恶意软件传播。

例如,据信 Revolver Rabbit 在“.bond”顶级域名 (TLD) 上注册了超过 500,000 个域名,花费约超过 100 万美元,并利用它们作为 XLoader 又名 FormBook)窃取恶意软件的主动和诱饵 C2 服务器。

Infoblox 在最近的分析中指出: “该攻击者使用的最常见 RDGA 模式是一系列由一个或多个字典单词组成的序列,后面跟着一个五位数字,每个单词或数字之间用破折号分隔。有时攻击者会使用 ISO 3166-1 国家代码、完整国家名称或与年份相对应的数字,而不是字典单词。”

与传统的 DGA 相比,RDGA 更难检测和防御,因为它们允许威胁行为者生成许多域名进行注册,以便在其犯罪基础设施中使用(一次性使用或分阶段使用)。

Infoblox 表示:“在 RDGA 中,算法是威胁行为者保密的秘密,他们会注册所有域名。在传统的 DGA 中,恶意软件包含可发现的算法,大多数域名都不会被注册。虽然 DGA 专门用于连接到恶意软件控制器,但 RDGA 可用于各种恶意活动。”

最新发现表明两个网络犯罪实体之间可能存在合作,表明 Play 勒索软件参与者正在采取措施通过 Prolific Puma 的服务绕过安全协议。

Trend Micro 总结道:“ESXi 环境是勒索软件攻击的高价值目标,因为它们在业务运营中发挥着关键作用。同时加密大量虚拟机的效率以及它们所保存的宝贵数据进一步提高了网络犯罪分子的获利能力。”

原文始发于微信公众号(KK安全说):针对VMware ESXi 的PLAY勒索软件的变种

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月3日00:13:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对VMware ESXi 的PLAY勒索软件的变种https://cn-sec.com/archives/2984551.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息