<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ESXiArgs 勒索軟件攻擊事件分析

    一顆小胡椒2023-02-16 10:05:37

    一. 背景

    法國計算機緊急響應小組 (CERT-FR) 警告稱[1],攻擊者利用VMware ESXi 服務器一個已有兩年之久的遠程代碼執行漏洞,以部署新的 ESXiArgs 勒索軟件。

    該安全漏洞編號為 CVE-2021-21974 [2],由 OpenSLP 服務中的堆溢出漏洞引起,未經身份驗證的攻擊者可以利用該漏洞發起攻擊,漏洞利用難度低。

    二. 漏洞信息

    CVE-2021-21974,攻擊者如果與ESXi處于同一網段且可以訪問427端口,可以通過向427端口發送構造的惡意請求包觸發OpenSLP服務中的堆溢出漏洞,最終造成遠程代碼執行。

    在2021年2月,VMware公司就已發現相關程序漏洞并發布了補丁程序。且該漏洞的PoC也早已經公開[3],近期攻擊針對的是未安裝補丁程序的舊版本產品。

    CVE-2021-21974影響以下系統:

    • ESXi70U1c-17325551之前的 ESXi 版本 7.x
    • ESXi670-202102401-SG之前的 ESXi 版本 6.7.x
    • ESXi650-202102101-SG之前的 ESXi 版本 6.5.x

    根據網絡測繪引擎[4]的數據顯示,目前實際主要受影響的版本有6.7.0、6.5.0、6.0.0、5.5.0等。


    圖1 被勒索資產軟件版本分布

    三. 資產暴露情況分析

    網絡測繪平臺查詢結果顯示,ESXi全球暴露資產數量8.4W+,主要分布在法國,美國,比利時,中國,德國等。

    圖2 ESXi全球資產暴露國家分布

    攻擊主要針對 7.0 U3i 之前版本的 ESXi 服務器的 OpenSLP 端口(427)。查詢目前暴露427端口的資產有2200多臺,如圖3所示,而在2023年2月5日查詢該數據為700臺,且還在不斷增加中。該數據目前暫不全面,部分被攻擊的服務器開放了427端口,但是并不在此列表中,猜測此端口的數據正在測繪中。

    針對此類漏洞,我們可以提前做好資產的攻擊面管理。不僅僅是ESXi,其他的重要基礎設施,例如政府網站服務,云原生服務組件,5G網元,工業互聯網,車聯網等等,都要及早做好風險的管理和緩解。

    Gartner在2022年將外部攻擊面管理(External Attack Surface Management,EASM)列入到了2022年安全與風險管理趨勢中,可見其重要程度。而外部攻擊面管理,主要是持續測繪互聯網上各類資產與服務的暴露面,分析其面臨的攻擊面,特別是在攻擊者利用之前,及時發現并緩解潛在的風險。通過網絡測繪,可以梳理云上資產的暴露面,對云上資產的風險進行治理。

    圖3 427端口資產暴露國家分布

    四. 勒索現狀

    被勒索資產頁面會展示交付贖金的比特幣地址,金額都為2個比特幣左右。

    圖4 被勒索資產贖金頁面

    根據勒索網頁特征,不同時間段查詢被勒索資產數量如表1所示:

    表1 不同時間段查詢被勒索資產數量

    網絡安全勒索
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    報告顯示,2021上半年全球威脅態勢保持嚴峻,94%的受訪者擔心遭受勒索軟件攻擊的威脅。
    國土安全部前助理部長布萊恩·哈雷爾對此事高度評價。
    “雖然每周都有一個新組織面臨勒索軟件攻擊,但在新聞中看到的事件只是受害者中的一小部分。“網絡安全研究工作人員稱。2021年1月1日至4月31日期間,6個勒索軟件組織就危害了292個組織,保守估計至少勒索獲利4500萬美元。 這個網絡安全團隊研究了Ryuk / Conti,Sodin / REvil,CLOP和DoppelPaymer勒索軟件組織,以及DarkSide和Avaddon中兩個新興但值得
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    無論哪種勒索軟件都能造成麻煩,但某些勒索軟件顯然搶錢功力更為深厚,其中四種就占了所有攻擊的近70%。 根據網絡安全公司Intel 471的分析,到2021年底,最常見的勒索軟件威脅是LockBit 2.0,占所有報告事件的29.7%。最近埃森哲和法國司法部都淪為了LockBit的受害者。 報告事件中近五分之一涉及Conti勒索軟件,其中包括去年發生的幾起重大事件,比如愛爾蘭健康服務管理署
    API安全性包括防止網絡攻擊者利用和濫用API的實踐和技術。API攻擊的類型包括:注入攻擊:這種類型的攻擊發生在API沒有正確驗證其輸入時,并允許攻擊者提交惡意代碼作為API請求的一部分。大多數類型的注入攻擊,傳統上針對網站和數據庫,也可以用于API。如果API不正確地處理數據,如果它很容易被欺騙向未經授權的用戶提供數據,并且如果攻擊者設法破壞API服務器,則數據可能會被破壞。
    行業內首次基于甲方用戶評價的網絡安全市場趨勢調研,GoUpSec對網絡安全企業的口碑、2022年安全威脅、安全需求和安全預算調研了一百多家行業企業用戶的CISO/CSO,期望能為我國網絡安全產業提供一些有價值的參考。
    技術標準規范 硬件安全,科技強“芯” | “納米級芯片硬件綜合安全評估關鍵技術研究”項目啟動會線上召開 行業發展動態 繼美國之后,歐盟推出關鍵領域網絡安全新立法 加拿大空軍關鍵供應商遭勒索攻擊,疑泄露44GB內部數據 鏈家IT管理員刪除數據庫,被判7年有期徒刑 這個醫生不簡單!!美司法部指控委內瑞拉55歲心臟病專家開發、使用、銷售“Thanos”勒索軟件 親俄黑客攻擊意大利政府網站
    勒索軟件攻擊使美國Colonial Pipeline輸油管道輸送中斷了幾天的時間。這一攻擊事件是美國歷史上針對關鍵基礎設施的規模最大一次的攻擊,影響了美國東海岸將近一半的燃料供應,包括汽油、航空燃料和家庭取暖油的成品油。他們受到勒索軟件攻擊的成功率不僅高于平均水平,而且,這些關鍵的基礎設施也最有可能受到多重攻擊的影響。
    庫洛娃勒索軟件是由安全研究員邁克爾·吉萊斯皮發現的,它沒有經過專業編碼,似乎正在開發中。一旦感染,庫洛娃會對受害者的文件進行加密,然后顯示一個警告屏幕,其中的文本告訴受害者在獲得勒索軟件解密密鑰之前打開并閱讀兩篇文章。雖然勒索軟件攻擊背后的動機不是傷害人,但在許多國家,此類行為被認為是非法的。1月1日,一項新法律在加利福尼亞州生效,禁止使用勒索軟件。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类