BlackMatter 勒索软件还针对 VMware ESXi 服务器

Simon2021-08-06 14:30:09

BlackMatter 运营商开发了 Linux 版本以扩展目标列表并破坏虚拟化环境。

该BlackMatter集团推出了其业务处七月底,该团伙自称是阴暗面和雷维尔组的继任者。除了其他勒索软件操作外,BlackMatter 还设立了泄漏站点,在加密系统之前,它会在其中发布从受害者那里泄露的数据。

BlackMatter 勒索软件的诞生首先被 Recorded Future 的研究人员发现,他们还报告说,该团伙正在使用两个网络犯罪论坛(例如 Exploit 和 XSS)上发布的广告建立一个附属网络。

该组织正在招募能够访问年收入超过 1 亿美元或更大的大型企业网络的骗子,试图用其勒索软件感染他们。该集团正在美国、英国、加拿大或澳大利亚寻找企业网络。

BlackMatter 勒索软件运营商宣布,他们不会针对医疗保健组织、关键基础设施、国防工业组织和非营利公司。

BlackMatter 论坛帖子

BlackMatter 论坛帖子 – 来源记录

本周,来自MalwareHunterTeam 的研究人员  首先发现了一个用于 BlackMatter 勒索软件团伙的Linux ELF64 加密器,该加密器旨在针对 VMware ESXi 服务器。

正在使用的esxcli另一个Linux的勒索软件样本:6a7b7147fea63d77368c73cef205eb75d16ef209a246b05698358a28fd16e502
文件被简单地命名为“Linux.Encryptor” ......
CC @VK_Intel @ demonslay335 pic.twitter.com/0kgP3vCj32
— MalwareHunterTeam (@malwrhunterteam) 2021 年 8 月 4 日


所以它是 BlackMatter:https ://t.co/6Kag17u9wK
然后与 DarkSide(https://t.co/baXgyx8Kfu)的相似之处并不奇怪......
— MalwareHunterTeam (@malwrhunterteam) 2021 年 8 月 5 日

恶意软件研究员Vitali Kremez 分析了该样本并确认它是一个针对 VMware ESXi 服务器的 BlackMatter 变体。

2021-08-05:引入#BlackMatter #Ransomware x64 Linux 变体 | esxcli 变体 |
通常的 BlackMatter 结构“bot_id”| “bot_company”

定制的C方法:
///
esxi_utils
files_proc
file_encrypter
setup_impl
web_reporter
///
加密模式| 深色/白色/最小尺寸https://t.co/kUQvw5FAJv pic.twitter.com/tCiRHeuBsv
— Vitali Kremez (@VK_Intel) 2021 年 8 月 5 日


软件esxi
本作品采用《CC 协议》,转载必须注明作者和本文链接
据BleepingComputer 2月3日消息,法国计算机紧急响应小组 近日发出警告,攻击者正通过一个远程代码执行漏洞,对全球多地未打补丁的 VMware ESXi 服务器部署新型ESXiArgs 勒索软件。根据Shodan 搜索,全球至少有 120 台 VMware ESXi 服务器已在此勒索软件活动中遭到破坏。其他受害者则反馈他们的票据是明文文件。
绿盟科技近期检测到一起针对VMware ESXi的勒索软件攻击事件。攻击者利用 VMware ESXi 服务器OpenSLP 服务中一个已有两年之久的远程代码执行漏洞CVE-2021-21974,以部署新的 ESXiArgs 勒索软件
美国安全厂商SentinelOne公司的研究员Alex Delamotte表示,“这些变体在2022年下半年至2023年上半年开始出现,表明对Babuk源代码的利用呈现出上升趋势。”许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。
安全内参5月12日消息,多个恶意黑客团伙利用2021年9月Babuk 勒索软件泄露的源代码,构建了多达9个针对VMware ESXi系统的不同勒索软件家族。许多大大小小的网络犯罪团伙都将目光投向ESXi管理程序。自2022年9月出现以来,Royal勒索软件已在其泄露网站上宣称对157家组织的事件负责,其中大多数攻击针对美国、加拿大和德国的制造、零售、法律服务、教育、建筑及医疗服务组织。
美国网络安全和基础设施安全局近日发布了 "ESXiArgs-Recover" 脚本,来帮助受影响的用户抵御 ESXiArgs 攻击。CISA 表示该脚本是根据勒索软件入侵期间未成功加密的虚拟磁盘,重建虚拟机元数据编译的。CISA 脚本相关说明如下:ESXiArgs-Recover 工具用于帮助组织恢复受 ESXiArgs 勒索软件攻击影响的虚拟机。
研究人员发现针对企业的新勒索软件 RTM Locker ,它部署了一个Linux 加密器,目标是 VMware ESXi 服务器上的虚拟机。
最近的网络安全观察中,VMware ESXi 管理程序是新一波黑客攻击的目标,旨在在受感染的系统上部署勒索软件。安全研究人员表示,正在全球范围内检测到这些攻击,人们怀疑这些攻击与 2022 年 12 月出现的一种名为 Nevada 的基于 Rust 的新型勒索软件有关。建议用户升级到最新版本的 VMware ESXi 以降低潜在威胁,并将对 OpenSLP 服务的访问限制为受信任的 IP 地址。
近日,VMware (VMW.N) ESXi 服务器的全球勒索软件黑客攻击已将数千台计算机服务器作为目标。
2023年,数据泄露和网络攻击事件仍然频发,涉及面广,影响力大,很多全球知名的企业组织也因此面临着监管合规与社会舆情的双重压力。
至少一个主要的勒索软件团伙正在滥用VMWare ESXi产品中的漏洞,以接管部署在企业环境中的虚拟机并对其虚拟硬盘进行加密。该攻击出于去年10月首次曝光,与部署RansomExx勒索软件的犯罪集团的入侵有关。该协议也包含在ESXi中。该漏洞使同一网络上的攻击者可以将恶意SLP请求发送到ESXi设备并对其进行控制,即使攻击者没有设法破坏ESXi实例通常向其报告的VMWare vCenter Server。
Simon
暂无描述