<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    BlackMatter 勒索軟件還針對 VMware ESXi 服務器

    Simon2021-08-06 14:30:09

    BlackMatter 運營商開發了 Linux 版本以擴展目標列表并破壞虛擬化環境。

    該BlackMatter集團推出了其業務處七月底,該團伙自稱是陰暗面和雷維爾組的繼任者。除了其他勒索軟件操作外,BlackMatter 還設立了泄漏站點,在加密系統之前,它會在其中發布從受害者那里泄露的數據。

    BlackMatter 勒索軟件的誕生首先被 Recorded Future 的研究人員發現,他們還報告說,該團伙正在使用兩個網絡犯罪論壇(例如 Exploit 和 XSS)上發布的廣告建立一個附屬網絡。

    該組織正在招募能夠訪問年收入超過 1 億美元或更大的大型企業網絡的騙子,試圖用其勒索軟件感染他們。該集團正在美國、英國、加拿大或澳大利亞尋找企業網絡。

    BlackMatter 勒索軟件運營商宣布,他們不會針對醫療保健組織、關鍵基礎設施、國防工業組織和非營利公司。

    BlackMatter 論壇帖子

    BlackMatter 論壇帖子 – 來源記錄

    本周,來自MalwareHunterTeam 的研究人員  首先發現了一個用于 BlackMatter 勒索軟件團伙的Linux ELF64 加密器,該加密器旨在針對 VMware ESXi 服務器。

    正在使用的esxcli另一個Linux的勒索軟件樣本:6a7b7147fea63d77368c73cef205eb75d16ef209a246b05698358a28fd16e502
    文件被簡單地命名為“Linux.Encryptor” ......
    CC @VK_Intel @ demonslay335 pic.twitter.com/0kgP3vCj32
    — MalwareHunterTeam (@malwrhunterteam) 2021 年 8 月 4 日
    


    所以它是 BlackMatter:https ://t.co/6Kag17u9wK
    然后與 DarkSide(https://t.co/baXgyx8Kfu)的相似之處并不奇怪......
    — MalwareHunterTeam (@malwrhunterteam) 2021 年 8 月 5 日
    

    惡意軟件研究員Vitali Kremez 分析了該樣本并確認它是一個針對 VMware ESXi 服務器的 BlackMatter 變體。

    2021-08-05:引入#BlackMatter #Ransomware x64 Linux 變體 | esxcli 變體 |
    通常的 BlackMatter 結構“bot_id”| “bot_company”
    
    定制的C方法:
    ///
    esxi_utils
    files_proc
    file_encrypter
    setup_impl
    web_reporter
    ///
    加密模式| 深色/白色/最小尺寸https://t.co/kUQvw5FAJv pic.twitter.com/tCiRHeuBsv
    — Vitali Kremez (@VK_Intel) 2021 年 8 月 5 日
    


    軟件esxi
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據BleepingComputer 2月3日消息,法國計算機緊急響應小組 近日發出警告,攻擊者正通過一個遠程代碼執行漏洞,對全球多地未打補丁的 VMware ESXi 服務器部署新型ESXiArgs 勒索軟件。根據Shodan 搜索,全球至少有 120 臺 VMware ESXi 服務器已在此勒索軟件活動中遭到破壞。其他受害者則反饋他們的票據是明文文件。
    綠盟科技近期檢測到一起針對VMware ESXi的勒索軟件攻擊事件。攻擊者利用 VMware ESXi 服務器OpenSLP 服務中一個已有兩年之久的遠程代碼執行漏洞CVE-2021-21974,以部署新的 ESXiArgs 勒索軟件
    美國安全廠商SentinelOne公司的研究員Alex Delamotte表示,“這些變體在2022年下半年至2023年上半年開始出現,表明對Babuk源代碼的利用呈現出上升趨勢。”許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。
    安全內參5月12日消息,多個惡意黑客團伙利用2021年9月Babuk 勒索軟件泄露的源代碼,構建了多達9個針對VMware ESXi系統的不同勒索軟件家族。許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。自2022年9月出現以來,Royal勒索軟件已在其泄露網站上宣稱對157家組織的事件負責,其中大多數攻擊針對美國、加拿大和德國的制造、零售、法律服務、教育、建筑及醫療服務組織。
    美國網絡安全和基礎設施安全局近日發布了 "ESXiArgs-Recover" 腳本,來幫助受影響的用戶抵御 ESXiArgs 攻擊。CISA 表示該腳本是根據勒索軟件入侵期間未成功加密的虛擬磁盤,重建虛擬機元數據編譯的。CISA 腳本相關說明如下:ESXiArgs-Recover 工具用于幫助組織恢復受 ESXiArgs 勒索軟件攻擊影響的虛擬機。
    研究人員發現針對企業的新勒索軟件 RTM Locker ,它部署了一個Linux 加密器,目標是 VMware ESXi 服務器上的虛擬機。
    最近的網絡安全觀察中,VMware ESXi 管理程序是新一波黑客攻擊的目標,旨在在受感染的系統上部署勒索軟件。安全研究人員表示,正在全球范圍內檢測到這些攻擊,人們懷疑這些攻擊與 2022 年 12 月出現的一種名為 Nevada 的基于 Rust 的新型勒索軟件有關。建議用戶升級到最新版本的 VMware ESXi 以降低潛在威脅,并將對 OpenSLP 服務的訪問限制為受信任的 IP 地址。
    近日,VMware (VMW.N) ESXi 服務器的全球勒索軟件黑客攻擊已將數千臺計算機服務器作為目標。
    2023年,數據泄露和網絡攻擊事件仍然頻發,涉及面廣,影響力大,很多全球知名的企業組織也因此面臨著監管合規與社會輿情的雙重壓力。
    至少一個主要的勒索軟件團伙正在濫用VMWare ESXi產品中的漏洞,以接管部署在企業環境中的虛擬機并對其虛擬硬盤進行加密。該攻擊出于去年10月首次曝光,與部署RansomExx勒索軟件的犯罪集團的入侵有關。該協議也包含在ESXi中。該漏洞使同一網絡上的攻擊者可以將惡意SLP請求發送到ESXi設備并對其進行控制,即使攻擊者沒有設法破壞ESXi實例通常向其報告的VMWare vCenter Server。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类