<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對Windows和Linux ESXi服務器,勒索軟件發起攻擊

    VSole2022-08-09 16:36:17

    研究人員警告稱,一種名為GwisinLocker的新勒索軟件能夠對Windows和Linux ESXi服務器進行加密。該勒索軟件針對韓國醫療、工業和制藥公司,其名稱來自作者“Gwisin”(韓語中的幽靈)的名字。

    勒索軟件通過針對特定組織的定向攻擊進行分發。專家們還表示,韓國警方,國家情報局和KISA等韓國實體的名稱也出現在勒索信上。

    據當地媒體報道,Gwisin黑客在公休日和凌晨攻擊了韓國公司。

    Windows系統上的攻擊鏈利用MSI安裝程序,需要一個特殊值作為參數來運行MSI中包含的DLL文件。

    “它類似于Magniber,因為它以MSI安裝程序的形式運行。但與針對隨機個體的Magniber不同,Gwisin本身不執行惡意行為,它需要為執行參數提供特殊值,該值用作運行MSI中包含的DLL文件的關鍵信息。”安全公司Ahnlab發布的報告中寫道。“文件本身不會在各種沙箱環境的安全產品上執行勒索軟件活動,因此很難檢測到Gwisin,勒索軟件的內部DLL通過注入正常的Windows進程來運行,對于每個受攻擊的公司來說,這個過程都是不同的。”

    GwisinLocker勒索軟件能夠在安全模式下運行,它首先將自身復制到ProgramData的某個路徑,然后在強制系統重新啟動之前注冊為服務。

    Reversinglabs的研究人員分析了勒索軟件的Linux版本,他們指出這是一種復雜的惡意軟件,具有專門設計用于管理Linux主機和針對VMWare ESXI虛擬機的功能。GwisinLocker將AES對稱密鑰加密與SHA256哈希相結合,為每個文件生成唯一密鑰。

    Linux GwisinLocker變體的受害者需要登錄到該組織運營的門戶網站,才能與黑客取得聯系。

    “對更大規模的GwisinLocker活動的分析和公開報道表明,勒索軟件掌握在復雜的黑客手中,他們在部署勒索軟件之前獲得了對目標環境的訪問和控制權,這包括識別和竊取敏感數據,用于所謂的“雙重勒索”活動。”Reversinglabs發布的報告總結道。“該組織勒索信中的細節表明,他們熟悉韓語以及韓國政府和執法部門。因此人們猜測,Gwisin可能是一個與朝鮮有關的高級持續威脅(APT)組織。”

    軟件esxi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據BleepingComputer 2月3日消息,法國計算機緊急響應小組 近日發出警告,攻擊者正通過一個遠程代碼執行漏洞,對全球多地未打補丁的 VMware ESXi 服務器部署新型ESXiArgs 勒索軟件。根據Shodan 搜索,全球至少有 120 臺 VMware ESXi 服務器已在此勒索軟件活動中遭到破壞。其他受害者則反饋他們的票據是明文文件。
    綠盟科技近期檢測到一起針對VMware ESXi的勒索軟件攻擊事件。攻擊者利用 VMware ESXi 服務器OpenSLP 服務中一個已有兩年之久的遠程代碼執行漏洞CVE-2021-21974,以部署新的 ESXiArgs 勒索軟件
    美國安全廠商SentinelOne公司的研究員Alex Delamotte表示,“這些變體在2022年下半年至2023年上半年開始出現,表明對Babuk源代碼的利用呈現出上升趨勢。”許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。
    安全內參5月12日消息,多個惡意黑客團伙利用2021年9月Babuk 勒索軟件泄露的源代碼,構建了多達9個針對VMware ESXi系統的不同勒索軟件家族。許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。自2022年9月出現以來,Royal勒索軟件已在其泄露網站上宣稱對157家組織的事件負責,其中大多數攻擊針對美國、加拿大和德國的制造、零售、法律服務、教育、建筑及醫療服務組織。
    美國網絡安全和基礎設施安全局近日發布了 "ESXiArgs-Recover" 腳本,來幫助受影響的用戶抵御 ESXiArgs 攻擊。CISA 表示該腳本是根據勒索軟件入侵期間未成功加密的虛擬磁盤,重建虛擬機元數據編譯的。CISA 腳本相關說明如下:ESXiArgs-Recover 工具用于幫助組織恢復受 ESXiArgs 勒索軟件攻擊影響的虛擬機。
    研究人員發現針對企業的新勒索軟件 RTM Locker ,它部署了一個Linux 加密器,目標是 VMware ESXi 服務器上的虛擬機。
    最近的網絡安全觀察中,VMware ESXi 管理程序是新一波黑客攻擊的目標,旨在在受感染的系統上部署勒索軟件。安全研究人員表示,正在全球范圍內檢測到這些攻擊,人們懷疑這些攻擊與 2022 年 12 月出現的一種名為 Nevada 的基于 Rust 的新型勒索軟件有關。建議用戶升級到最新版本的 VMware ESXi 以降低潛在威脅,并將對 OpenSLP 服務的訪問限制為受信任的 IP 地址。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    2023年,數據泄露和網絡攻擊事件仍然頻發,涉及面廣,影響力大,很多全球知名的企業組織也因此面臨著監管合規與社會輿情的雙重壓力。
    至少一個主要的勒索軟件團伙正在濫用VMWare ESXi產品中的漏洞,以接管部署在企業環境中的虛擬機并對其虛擬硬盤進行加密。該攻擊出于去年10月首次曝光,與部署RansomExx勒索軟件的犯罪集團的入侵有關。該協議也包含在ESXi中。該漏洞使同一網絡上的攻擊者可以將惡意SLP請求發送到ESXi設備并對其進行控制,即使攻擊者沒有設法破壞ESXi實例通常向其報告的VMWare vCenter Server。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类