针对Windows和Linux ESXi服务器,勒索软件发起攻击

VSole2022-08-09 16:36:17

研究人员警告称,一种名为GwisinLocker的新勒索软件能够对Windows和Linux ESXi服务器进行加密。该勒索软件针对韩国医疗、工业和制药公司,其名称来自作者“Gwisin”(韩语中的幽灵)的名字。

勒索软件通过针对特定组织的定向攻击进行分发。专家们还表示,韩国警方,国家情报局和KISA等韩国实体的名称也出现在勒索信上。

据当地媒体报道,Gwisin黑客在公休日和凌晨攻击了韩国公司。

Windows系统上的攻击链利用MSI安装程序,需要一个特殊值作为参数来运行MSI中包含的DLL文件。

“它类似于Magniber,因为它以MSI安装程序的形式运行。但与针对随机个体的Magniber不同,Gwisin本身不执行恶意行为,它需要为执行参数提供特殊值,该值用作运行MSI中包含的DLL文件的关键信息。”安全公司Ahnlab发布的报告中写道。“文件本身不会在各种沙箱环境的安全产品上执行勒索软件活动,因此很难检测到Gwisin,勒索软件的内部DLL通过注入正常的Windows进程来运行,对于每个受攻击的公司来说,这个过程都是不同的。”

GwisinLocker勒索软件能够在安全模式下运行,它首先将自身复制到ProgramData的某个路径,然后在强制系统重新启动之前注册为服务。

Reversinglabs的研究人员分析了勒索软件的Linux版本,他们指出这是一种复杂的恶意软件,具有专门设计用于管理Linux主机和针对VMWare ESXI虚拟机的功能。GwisinLocker将AES对称密钥加密与SHA256哈希相结合,为每个文件生成唯一密钥。

Linux GwisinLocker变体的受害者需要登录到该组织运营的门户网站,才能与黑客取得联系。

“对更大规模的GwisinLocker活动的分析和公开报道表明,勒索软件掌握在复杂的黑客手中,他们在部署勒索软件之前获得了对目标环境的访问和控制权,这包括识别和窃取敏感数据,用于所谓的“双重勒索”活动。”Reversinglabs发布的报告总结道。“该组织勒索信中的细节表明,他们熟悉韩语以及韩国政府和执法部门。因此人们猜测,Gwisin可能是一个与朝鲜有关的高级持续威胁(APT)组织。”

软件esxi
本作品采用《CC 协议》,转载必须注明作者和本文链接
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
绿盟科技近期检测到一起针对VMware ESXi的勒索软件攻击事件。攻击者利用 VMware ESXi 服务器OpenSLP 服务中一个已有两年之久的远程代码执行漏洞CVE-2021-21974,以部署新的 ESXiArgs 勒索软件
美国安全厂商SentinelOne公司的研究员Alex Delamotte表示,“这些变体在2022年下半年至2023年上半年开始出现,表明对Babuk源代码的利用呈现出上升趋势。”许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。
安全内参5月12日消息,多个恶意黑客团伙利用2021年9月Babuk 勒索软件泄露的源代码,构建了多达9个针对VMware ESXi系统的不同勒索软件家族。许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。自2022年9月出现以来,Royal勒索软件已在其泄露网站上宣称对157家组织的事件负责,其中大多数攻击针对美国、加拿大和德国的制造、零售、法律服务、教育、建筑及医疗服务组织。
美国网络安全和基础设施安全局近日发布了 "ESXiArgs-Recover" 脚本,来帮助受影响的用户抵御 ESXiArgs 攻击。CISA 表示该脚本是根据勒索软件入侵期间未成功加密的虚拟磁盘,重建虚拟机元数据编译的。CISA 脚本相关说明如下:ESXiArgs-Recover 工具用于帮助组织恢复受 ESXiArgs 勒索软件攻击影响的虚拟机。
研究人员发现针对企业的新勒索软件 RTM Locker ,它部署了一个Linux 加密器,目标是 VMware ESXi 服务器上的虚拟机。
最近的网络安全观察中,VMware ESXi 管理程序是新一波黑客攻击的目标,旨在在受感染的系统上部署勒索软件。安全研究人员表示,正在全球范围内检测到这些攻击,人们怀疑这些攻击与 2022 年 12 月出现的一种名为 Nevada 的基于 Rust 的新型勒索软件有关。建议用户升级到最新版本的 VMware ESXi 以降低潜在威胁,并将对 OpenSLP 服务的访问限制为受信任的 IP 地址。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
2023年,数据泄露和网络攻击事件仍然频发,涉及面广,影响力大,很多全球知名的企业组织也因此面临着监管合规与社会舆情的双重压力。
至少一个主要的勒索软件团伙正在滥用VMWare ESXi产品中的漏洞,以接管部署在企业环境中的虚拟机并对其虚拟硬盘进行加密。该攻击出于去年10月首次曝光,与部署RansomExx勒索软件的犯罪集团的入侵有关。该协议也包含在ESXi中。该漏洞使同一网络上的攻击者可以将恶意SLP请求发送到ESXi设备并对其进行控制,即使攻击者没有设法破坏ESXi实例通常向其报告的VMWare vCenter Server。
VSole
网络安全专家