您现在的位置是:IT资讯 >>正文
黑客利用 VMware ESXi 漏洞进行勒索软件攻击
IT资讯3人已围观
简介针对 VMware ESXi 基础架构的勒索软件攻击无论部署何种文件加密恶意软件,都遵循一种既定模式。网络安全公司Sygnia在与《黑客新闻》共享的一份报告中提到:虚拟化平台是组织IT基础设施的核心组 ...
针对 VMware ESXi 基础架构的黑客勒索软件攻击无论部署何种文件加密恶意软件 ,都遵循一种既定模式 。利用漏洞勒索
网络安全公司Sygnia在与《黑客新闻》共享的进行一份报告中提到:虚拟化平台是组织IT基础设施的核心组成部分 ,但它们往往存在固有的软件错误配置和漏洞,这使它们成为威胁行为者有利可图和高度有效的攻击滥用目标。

这家以色列公司通过对LockBit 、黑客HelloKitty、利用漏洞勒索BlackMatter、进行RedAlert (N13V)、软件Scattered Spider 、攻击Akira 、香港云服务器黑客Cactus 、利用漏洞勒索BlackCat和Cheerscrypt等各种勒索软件家族的进行事件响应工作发现 ,对虚拟化环境的软件攻击遵循类似的行动顺序 。
这包括以下步骤:
通过网络钓鱼攻击、攻击恶意文件下载和利用面向互联网资产的已知漏洞获取初始访问权限利用暴力攻击或其他方法提升权限,获取 ESXi 主机或 vCenter 的凭证验证他们对虚拟化基础架构的访问权限并部署勒索软件删除或加密备份系统,或在某些情况下更改密码,使恢复工作复杂化将数据渗出到外部位置 ,如 Mega.io、Dropbox 或他们自己的免费模板托管服务启动勒索软件的执行以加密 ESXi 文件系统的"/vmfs/volumes "文件夹将勒索软件传播到非虚拟化服务器和工作站,以扩大攻击范围为降低此类威胁带来的风险,建议企业确保实施充分的监控和日志记录 ,创建强大的备份机制 ,执行强有力的身份验证措施 ,加固环境,并实施网络限制以防止横向移动。
网络安全公司 Rapid7 警告称 ,自 2024 年 3 月初以来,该公司一直在利用常用搜索引擎上的云计算恶意广告 ,通过错别字域名分发 WinSCP 和 PuTTY 的木马安装程序,并最终安装勒索软件。
这些伪装安装程序充当了投放 Sliver 后期漏洞工具包的渠道,该工具包随后被用于投放更多有效载荷 ,包括用于部署勒索软件的 Cobalt Strike Beacon 。
该活动与之前的 BlackCat 勒索软件攻击在战术上有共同之处 ,后者使用恶意广告作为初始访问载体 ,是交付氮气恶意软件的重复性活动的一部分。源码库
安全研究员Tyler McGraw说 :该活动一定程度上影响了 IT 团队的成员,他们最有可能在寻找合法版本的同时下载木马文件 。
勒索软件攻击恶意软件一旦被成功执行可能会为威胁行为者提供更多便利,让其通过模糊后续管理操作的意图来阻碍分析 。
此次攻击也是继Beast、MorLock、Synapse和Trinity等新勒索软件家族出现后的又一次最新事件披露 ,其中MorLock家族广泛针对俄罗斯公司,并在不先外泄文件的情况下对文件进行加密。
Group-IB在俄罗斯的高防服务器分支机构F.A.C.C.T.表示:为了恢复数据访问 ,MorLock攻击者要求支付相当高的赎金 ,赎金数额可达数千万或数亿卢布。
根据 NCC 集团共享的数据,2024 年 4 月全球勒索软件攻击比上月下降了 15%,从 421 起降至 356 起 。
值得注意的是,2024 年 4 月也标志着 LockBit 结束了长达 8 个月的受害者最多的威胁行为体统治,这也说明了其在今年早些时候执法部门大举打击后的艰难生存状况 。模板下载
然而 ,令人惊讶的是,LockBit 3.0 并不是本月最突出的威胁组织 ,其观察到的攻击次数还不到 3 月份的一半 。反倒Play 成为了最活跃的威胁组织 ,紧随其后的是 Hunters。
除了勒索软件领域的动荡之外,网络犯罪分子还在宣传隐藏的虚拟网络计算(hVNC)和远程访问服务,如 Pandora 和 TMChecker,这些服务可被用于数据外渗 、部署额外的恶意软件和促进勒索软件攻击 。
Resecurity表示:多个初始访问代理(IAB)和勒索软件操作员使用 TMChecker 来检查可用的受损数据,以确定是否存在企业VPN和电子邮件账户的有效凭证。
因此 ,TMChecker 的同时崛起意义重大 ,因为它大大降低了那些希望获得高影响力企业访问权限的威胁行为者的进入成本门槛,这些访问权限既可以用于初次利用 ,也可以在二级市场上出售给其他对手 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/740f699253.html
上一篇:您的天气类APP会窃取隐私吗?
相关文章
保证接口数据安全的十种方案
IT资讯前言大家好呀,我是捡田螺的小男孩。我们日常开发中,如何保证接口数据的安全性呢?个人觉得,接口数据安全的保证过程,主要体现在这几个方面:一个就是数据传输过程中的安全,还有就是数据到达服务端,如何识别数据 ...
【IT资讯】
阅读更多Graphcore卢涛:持续深耕IPU应用场景,构建更加繁荣的AI生态
IT资讯在数字时代的今天,人工智能、大数据、云计算等新兴技术在推动企业转型创新的同时,也使企业对于算力的要求越来越高,GPU、IPU等各种计算芯片迎刃而出,成功替代CPU,成为AI计算的核心产品。Graphc ...
【IT资讯】
阅读更多戴尔科技 SSD盘寿命会有用尽的情况?
IT资讯“你说的那个全闪存靠谱吗?好用是好用,但我怎么听说它是个“短命鬼”呢?”“老杨啊,都什么年代了,人家现在很长寿的好嘛”没错,这是我老铁,让我给他推荐下好的存储,既要高IO,又要低延迟,我自然向他推荐了 ...
【IT资讯】
阅读更多