【安全头条】e勒索软件将其Linux VMware ESXi加密器移植到Rust

VSole2022-03-29 08:56:57

1、 Hive勒索软件将其Linux VMware ESXi加密器移植到Rust

Hive勒索软件操作已将其VMware ESXi Linux加密程序转换为Rust编程语言,并添加了新功能,使安全研究人员更难窥探受害者的勒索谈判。

随着企业越来越依赖虚拟机来节省计算机资源、整合服务器,以及更方便地备份,勒索软件团伙正在创建专注于这些服务的专用加密机。Ransomware gang的Linux加密机通常针对VMware ESXI虚拟化平台,因为它们是企业中最常用的平台。虽然Hive已经使用Linux加密机瞄准VMware ESXi服务器一段时间了,但最近的一个示例显示,他们使用BlackCat/ALPHV勒索软件操作首次引入的功能更新了加密机。

Hive借鉴了BlackCat的功能当勒索软件攻击受害者时,他们试图私下进行谈判,告诉受害者如果没有支付赎金,他们的数据将被公布,他们的声誉将受到打击。[点击“阅读原文”查看详情]

2、 本田漏洞

让黑客解锁

并通过重放攻击启动你的汽车

研究人员披露了一个影响部分本田和Acura车型的“重放攻击”漏洞,该漏洞允许附近的黑客解锁你的汽车,甚至在短距离内启动引擎。攻击包括一名威胁参与者捕获从遥控钥匙发送到汽车的射频信号,并重新发送这些信号,以控制汽车的遥控门锁系统。据研究人员称,在旧模型中,这种脆弱性在很大程度上尚未修复。但本田车主可能会采取一些行动来保护自己免受这次袭击。

本周,多名研究人员披露了一个漏洞,附近的攻击者可以利用该漏洞解锁一些本田和Acura车型,并无线启动发动机。该漏洞被追踪为CVE-2022-27254,是一种中间人(MitM)攻击,或者更具体地说是一种重放攻击,在这种攻击中,攻击者拦截通常从遥控钥匙发射器发送到汽车的射频信号,操纵这些信号,并在稍后重新发送这些信号,以便随意解锁汽车。[点击“阅读原文”查看详情]

3、 严重 Sophos 防火墙

漏洞允许远程执行代码

Sophos修复了Sophos防火墙产品中允许远程代码执行(RCE)的一个关键漏洞。追踪为CVE-2022-1040,Sophos Firewall的用户门户和网站管理区域中存在绕过身份验证的漏洞。

该漏洞为CVE-2022-1040分配了9.8分的CVSS分数,使能够访问防火墙用户门户或Webadmin界面的远程攻击者能够绕过身份验证并执行任意代码。该漏洞由一名未具名的外部安全研究员通过公司的漏洞赏金计划向Sophos报告。为了解决这一缺陷,Sophos发布了修补程序,默认情况下,这些修补程序会自动到达大多数实例。

Sophos技术支持网站解释了如何启用自动修补程序安装,以及如何验证CVE-2022-1040的修补程序是否成功送达您的产品。一旦启用自动修补程序安装,Sophos Firewall会每30分钟检查一次修补程序,并在重新启动后进行检查。 [点击“阅读原文”查看详情]

4、 启用WhatsApp,

Signal,iMessage

网络钓鱼的URL渲染技巧

在过去三年里,一种影响世界领先的消息和电子邮件平台(包括Instagram、iMessage、WhatsApp、Signal和Facebook Messenger)的渲染技术允许威胁参与者创建看起来合法的钓鱼消息。这些漏洞正在呈现错误,导致应用程序界面错误地显示带有注入RTLO(从右到左覆盖)Unicode控制字符的URL,从而使用户容易受到URI攻击。在字符串中插入RTLO字符时,会导致浏览器或消息传递应用程序从右到左显示字符串,而不是从左到右的正常方向。该字符主要用于显示阿拉伯语或希伯来语信息。

该漏洞是一个单行程序,滥用iOS和Android对gTLDs的信任,并支持显示双向文本,只需在两个有效URL之间添加一个控制字符“\u202E”。例如,发布的PoC滥用了谷歌。com的伪装和可点击的URL和设置位。ly/3ixIRwm作为目的地。在注入的RTLO控制字符之后,URL由于处理为“右向左”语言(阿拉伯语、希伯来语等)而被颠倒,因此当注册目的地域时,威胁演员必须考虑。例如,使用特制的“gepj”。xyz的URL将显示为无害的JPEG图像文件“zyx”。[点击“阅读原文”查看详情]

5、Okta:

”我们犯了一个错误”

延迟了对Lapsus$黑客攻击的披露

Okta已经承认,推迟披露1月份发生的Lapsus$数据勒索组织的黑客攻击是一个错误。

此外,该公司还提供了事件及其调查活动的详细时间表。Lapsus$数据勒索组织的黑客攻击源于俄克拉荷马州奥克塔州第三方客户支持服务提供商Sitel。Okta解释说:“2022年1月20日,Okta安全团队收到警报,一个新的因素被添加到了Sitel客户支持工程师的Okta帐户。这个因素是一个密码。”。“尽管这一个人的尝试没有成功,但出于谨慎,我们重新设置了帐户并通知了Sitel”,后者进一步聘请了一家领先的法医公司进行调查。

Okta声称,今年1月,它不知道事件的严重程度,该公司认为,事件仅限于针对Sitel支持工程师的一次不成功的账户收购尝试。Sitel聘请了一家法医公司对事件进行调查,并准备了一份报告,这进一步向Okta提供了保证,当时该事件无需进一步升级。然而,后来很明显,奥克塔2.5%的客户——确切地说是366名客户——确实受到了事件的影响。[点击“阅读原文”查看详情]

软件esxi
本作品采用《CC 协议》,转载必须注明作者和本文链接
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
绿盟科技近期检测到一起针对VMware ESXi的勒索软件攻击事件。攻击者利用 VMware ESXi 服务器OpenSLP 服务中一个已有两年之久的远程代码执行漏洞CVE-2021-21974,以部署新的 ESXiArgs 勒索软件
美国安全厂商SentinelOne公司的研究员Alex Delamotte表示,“这些变体在2022年下半年至2023年上半年开始出现,表明对Babuk源代码的利用呈现出上升趋势。”许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。
安全内参5月12日消息,多个恶意黑客团伙利用2021年9月Babuk 勒索软件泄露的源代码,构建了多达9个针对VMware ESXi系统的不同勒索软件家族。许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。自2022年9月出现以来,Royal勒索软件已在其泄露网站上宣称对157家组织的事件负责,其中大多数攻击针对美国、加拿大和德国的制造、零售、法律服务、教育、建筑及医疗服务组织。
美国网络安全和基础设施安全局近日发布了 "ESXiArgs-Recover" 脚本,来帮助受影响的用户抵御 ESXiArgs 攻击。CISA 表示该脚本是根据勒索软件入侵期间未成功加密的虚拟磁盘,重建虚拟机元数据编译的。CISA 脚本相关说明如下:ESXiArgs-Recover 工具用于帮助组织恢复受 ESXiArgs 勒索软件攻击影响的虚拟机。
研究人员发现针对企业的新勒索软件 RTM Locker ,它部署了一个Linux 加密器,目标是 VMware ESXi 服务器上的虚拟机。
最近的网络安全观察中,VMware ESXi 管理程序是新一波黑客攻击的目标,旨在在受感染的系统上部署勒索软件。安全研究人员表示,正在全球范围内检测到这些攻击,人们怀疑这些攻击与 2022 年 12 月出现的一种名为 Nevada 的基于 Rust 的新型勒索软件有关。建议用户升级到最新版本的 VMware ESXi 以降低潜在威胁,并将对 OpenSLP 服务的访问限制为受信任的 IP 地址。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
2023年,数据泄露和网络攻击事件仍然频发,涉及面广,影响力大,很多全球知名的企业组织也因此面临着监管合规与社会舆情的双重压力。
至少一个主要的勒索软件团伙正在滥用VMWare ESXi产品中的漏洞,以接管部署在企业环境中的虚拟机并对其虚拟硬盘进行加密。该攻击出于去年10月首次曝光,与部署RansomExx勒索软件的犯罪集团的入侵有关。该协议也包含在ESXi中。该漏洞使同一网络上的攻击者可以将恶意SLP请求发送到ESXi设备并对其进行控制,即使攻击者没有设法破坏ESXi实例通常向其报告的VMWare vCenter Server。
VSole
网络安全专家