全球勒索软件黑客攻击已将数千台计算机服务器作为目标

VSole2023-02-10 13:58:43

近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。管理员、托管服务提供商和法国计算机紧急响应小组 (CERT-FR) 警告说,攻击者针对 VMware ESXi 服务器中一个已有两年之久的远程代码执行漏洞未打补丁,以部署新的 ESXiArgs 勒索软件。

该安全漏洞编号为 CVE-2021-21974,由 OpenSLP 服务中的堆溢出问题引起,未经身份验证的威胁参与者可以利用该问题进行低复杂度攻击。“根据目前的调查,这些攻击活动似乎正在利用 CVE-2021-21974 漏洞,自2021年2月23日以来已经提供了补丁。”CERT-FR 说。

“当前针对的系统将是 6.x 版和 6.7 之前的 ESXi 管理程序。”为了阻止传入的攻击,管理员必须在尚未更新的 ESXi 管理程序上禁用易受攻击的服务定位协议 (SLP) 服务。CERT-FR 强烈建议尽快应用补丁,但补充说,还应扫描未打补丁的系统以寻找受损迹象。

CVE-2021-21974 影响以下系统:

ESXi70U1c-17325551 之前的 ESXi 版本 7.x

ESXi670-202102401-SG 之前的 ESXi 版本 6.7.x

ESXi650-202102101-SG 之前的 ESXi 版本 6.5.x

法国云提供商 OVHcloud 首先发布了一份报告,这将把 VMware ESXi 服务器的大规模攻击浪潮与内华达勒索软件行动联系起来。

OVHcloud 首席信息安全官 Julien Levrard表示:“根据生态系统专家和当局的说法,它们可能与内华达勒索软件有关,并使用 CVE-2021-21974 作为危害媒介。仍在进行调查以确认这些假设。攻击主要针对 7.0 U3i 之前版本的 ESXi 服务器,显然是通过 OpenSLP 端口 (427)。”

然而,该公司在内容发布后很快就撤回了,称他们将其归因于错误的勒索软件操作。

在第一天的攻击结束时,大约 120 台 ESXi 服务器被加密。

然而,根据 Censys 的搜索,这个数字在周末迅速增长,目前全球有 2,400 台 VMware ESXi 设备在勒索软件活动中被检测到受到威胁。在 2 月 6 日发布的公告中,VMware 确认此攻击利用了较旧的 ESXi 漏洞,而不是零日漏洞。

该公司建议管理员为 ESXi 服务器安装最新更新并 禁用 OpenSLP 服务,该服务自 2021 年以来默认处于禁用状态。

总体而言,考虑到大量加密设备,勒索软件活动并未取得太大成功,Ransomwhere 勒索支付跟踪服务报告仅支付了四次赎金 ,总额为 88,000 美元。

缺少赎金可能是由于安全研究员 Enes Sonmez 创建的 VMware ESXi 恢复指南 ,允许许多管理员免费重建他们的虚拟机和恢复他们的数据。

 新的 ESXiArgs 勒索软件

然而,从这次攻击中看到的赎金记录来看,它们似乎与 Nevada 勒索软件无关,似乎来自一个新的勒索软件家族。从大约四个小时前开始,受此活动影响的受害者也开始在 BleepingComputer 的论坛上报告攻击,寻求帮助以及有关如何恢复数据的更多信息。

勒索软件在受感染的 ESXi 服务器上使用 .vmxf、.vmx、.vmdk、.vmsd 和 .nvram 扩展名加密文件,并为每个包含元数据(可能需要解密)的加密文档创建一个.args文件。虽然这次攻击背后的威胁行为者声称窃取了数据,但一名受害者在 BleepingComputer 论坛上报告说,他们的事件并非如此。

“我们的调查确定数据没有被渗透。在我们的案例中,被攻击的机器有超过 500 GB 的数据,但典型的每日使用量仅为 2 Mbps。我们审查了过去 90 天的流量统计数据,没有发现出站数据的证据转移,”管理员说。

受害者还在锁定的系统上发现了名为“ransom.html”和“How to Restore Your Files.html”的赎金票据。其他人说他们的笔记是明文文件。

ID Ransomware的Michael Gillespie目前正在追踪名为“ ESXiArgs ”的勒索软件,但他告诉 BleepingComputer,在我们找到样本之前,无法确定它是否存在任何加密弱点。

BleepingComputer 有一个专门的 ESXiArgs 支持主题,人们在该主题中报告他们在这种攻击中的经历并获得恢复机器的帮助。

 ESXiArgs 技术细节

昨晚,管理员检索了 ESXiArgs 加密器和相关 shell 脚本的副本,并在 BleepingComputer 支持主题中分享了它。分析脚本和加密器使我们能够更好地理解这些攻击是如何进行的。

当服务器被破坏时,以下文件存储在 /tmp 文件夹中:

encrypt - 加密器 ELF 可执行文件。

encrypt.sh - 作为攻击逻辑的 shell 脚本,在执行加密器之前执行各种任务,如下所述。

public.pem - 用于加密加密文件的密钥的公共 RSA 密钥。

motd - 文本形式的赎金票据,将被复制到 /etc/motd,以便在登录时显示。服务器的原始文件将被复制到 /etc/motd1。

index.html - HTML 格式的赎金票据,将取代 VMware ESXi 的主页。服务器的原始文件将被复制到同一文件夹中的 index1.html。

ID Ransomware 的 Michael Gillespie 分析了加密器并告诉 BleepingComputer 不幸的是,加密是安全的,这意味着没有密码学漏洞允许解密。“它期望的 public.pem 是一个公共 RSA 密钥(据猜测是基于查看加密文件的 RSA-2048,但代码在技术上接受任何有效的 PEM)。”Gillespie 在论坛支持主题中发布。

“对于要加密的文件,它使用 OpenSSL 的安全 CPRNG RAND_pseudo_bytes生成 32 个字节,然后使用此密钥使用安全流密码 Sosemanuk 加密文件。文件密钥使用 RSA(OpenSSL 的 RSA_public_encrypt)加密,并附加到文件的结尾。”

“Sosemanuk 算法的使用相当独特,通常只用于从 Babuk(ESXi 变体)源代码派生的勒索软件。情况可能是这样,但他们修改它以使用 RSA 而不是 Babuk 的 Curve25519 实现。”

该分析表明 ESXiArgs 可能基于 泄露的 Babuk 源代码,该源代码之前已被其他 ESXi 勒索软件活动使用,例如 CheersCrypt 和 Quantum/Dagon 组的 PrideLocker 加密器。

虽然 ESXiArgs 和 Cheerscrypt 的赎金票据非常相似,但加密方法不同,因此不清楚这是新变种还是共享 Babuk 代码库。

此外,这似乎与 OVHcloud 先前提到的 Nevada 勒索软件无关。

加密器由一个 shell 脚本文件执行,该脚本文件使用各种命令行参数启动它,包括公共 RSA 密钥文件、要加密的文件、不会加密的数据块、加密块的大小和文件尺寸。

该加密器是使用 encrypt.sh shell 脚本启动的,该脚本充当攻击背后的逻辑,我们将在下面对其进行简要描述。

启动时,脚本将执行以下命令来修改 ESXi 虚拟机的配置文件 (.vmx),以便将字符串“ .vmdk” 和“ .vswp” 更改为“ 1.vmdk” 和“ 1.vswp ”。

然后,该脚本以类似于此VMware 支持文章的方式强制终止 (kill -9) 所有包含字符串“ vmx ”的进程,从而终止所有正在运行的虚拟机。

该脚本随后将使用“ esxcli storage filesystem list | grep "/vmfs/volumes/" | awk -F' ' '{print $2}”命令获取 ESXi 卷列表。

该脚本将在这些卷中搜索与以下扩展名匹配的文件:

对于每个找到的文件,脚本将在同一文件夹中创建一个 [file_name].args 文件,其中包含计算出的大小步长(如下所示)、“1”和文件大小。

例如,server.vmx 将有一个关联的 server.vmx.args 文件。

然后,该脚本将使用“加密”可执行文件根据计算出的参数加密文件,如下面的屏幕截图所示。

加密后,脚本将用赎金票据替换 ESXi index.html 文件和服务器的 motd 文件,如上所述。

最后,该脚本通过删除日志、删除安装在 /store/packages/vmtools.py [ VirusTotal ] 的 Python 后门并从以下文件中删除各行来执行一些清理工作:

/store/packages/vmtools.py文件与 瞻博网络于 2022 年 12 月发现的VMware ESXi 服务器的自定义 Python 后门相同 ,允许威胁参与者远程访问设备。

所有管理员都应该检查此 vmtools.py 文件是否存在,以确保它已被删除。如果找到,应立即删除该文件。

最后,脚本执行 /sbin/auto-backup.sh 更新保存在 /bootbank/state.tgz 文件中的配置并启动 SSH。

这是一个发展中的故事,将在可用时使用新信息进行更新......

软件黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
到目前为止,已经确定了六个不同的恶意软件变种。使用 AuKill 的威胁分子在攻击期间充分利用了现有的特权,他们通过其他手段获得了这些特权。2022 年 11 月,Sophos 也详细披露了 LockBit 加盟组织使用一种名为 Backstab 的开源工具,该工具滥用这个驱动程序的过时版本来终止受保护的反恶意软件进程。
暴露在互联网上的未修补的 Citrix NetScaler 系统正被未知威胁行为者作为目标,这被怀疑是勒索软件攻击。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
近三个月前,WannaCry勒索软件关闭了世界各地的医院、电信提供商和许多企业,感染了150多个国家的数十万台计算机,对文件进行加密,然后向受害者收取300至600美元的密钥费用。根据追踪WannaCry赎金支付的Twitter机器人,只有338名受害者支付了300美元的比特币,总计14万美元。虽然大多数受影响的组织现已恢复正常,但世界各地的执法机构仍在追捕中。
澳大利亚内政部长 Clare O’Neil 表示政府考虑将向勒索软件黑客支付赎金列为非法行为。澳大利亚最大健康保险公司 Medibank 上个月遭到了勒索软件的攻击,攻击者窃取了近千万用户赎金,并按照每位用户数据一美元的价格勒索千万美元。
邮政警察正在调查有关意大利税务机构 l'Agenzia delle Entrate 成为网络攻击的受害者的报道,其中大约78千兆数据被盗。勒索软件黑客盯上意大利税务机关 意大利安莎社报道,据报道,这次攻击是由国际勒索软件黑客组织 LockBit 发起的。IT 安全公司 Swascan 表示,LockBit 在暗网上宣布,它已给内陆税收机构五天的时间支付赎金或查看被盗文件的公布。
2021年7月28日,国际网络安全媒体ThreatPost发布报告称,新出现的勒索软件黑客组织“Haron”和“BlackMatter”疑似与黑客组织“Avaddon”、“DarkSide”和“REvil”存在联系。
莫斯科最近开通了第一个缆车服务,在运行的几天后,缆车系统被黑客入侵,系统的主计算机感染了勒索软件黑客发送消息要求用比特币支付赎金,以解密缆车运营所需的所有电子文件,赎金的数额取决于对支付的反应速度。目前该缆车服务已关闭。
医疗行业网络安全建设长期面临挑战
VSole
网络安全专家