攻击者利用Python 勒索软件加密 VMware ESXi 服务器

2425d9efbf6dc606671cb6c02511021f.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

101de82fff144ea9d66524c7f83c6db1.png

Sophos 报道称,最近发现攻击活动利用基于 Python 的勒索软件变体攻击组织机构的 VMware ESXi 服务器并加密所有的虚拟磁盘。

攻击者使用了一个自定义 Python 脚本,目标组织机构的虚拟机管理程序执行该脚本后会迫使所有的虚拟机下线。

Sophos 公司的安全研究员解释称,攻击者执行勒索软件的速度非常快:首次攻陷后约三小时后加密进程就启动了。

在初始访问时,攻击者攻陷了未设立多因素认证机制的 TeamViewer 账户,而该账户在具有Domain Administrator 凭据的用户所拥有的计算机后台运行。等待组织机构的时区到达午夜并过去30分钟后,攻击者开始登录之后下载并执行工具以识别网络上的目标,从而找到 VMware ESXi 服务器。

在凌晨2点左右,攻击者通过SSH客户端登录服务器,利用内置的 SSH 服务 ESXi Shell,在ESXi 服务器上启用以实现管理目的。

距离初次扫描3小时后,攻击者登录到 ESXi Shell,复制 Python 脚本,之后在每个数据库磁盘中执行,从而加密虚拟磁盘和虚拟机的设置文件。

虽然该脚本只有6kb 大小,但可使攻击者配置多个加密密钥、多个邮件地址以及作为加密文件后缀的文件。

Sophos 报道称,该脚本包含多个硬编码加密密钥以及用于生成更多密钥的例程,可使研究员认为勒索软件在每次运行时都会创建一个唯一密钥。

如此,在该特定攻击中,由于攻击者为三个目标 ESXi 数据存储器的每个都分别执行了该脚本,因此每个加密进程都创建了新密钥。该脚本虽然不传输密钥但会将密钥写入文件系统并通过硬编码公钥进行加密。

Sophos 公司的首席研究员 Andrew Brandt 表示,“Python 预装在基于 Linux 的系统如 ESXi 中,使得此类系统上很容易出现基于 Python 的攻击。ESXi 服务器是备受勒索软件威胁行动者青睐的目标,因为攻击者可立即攻击多个虚拟机,而其中每个虚拟机可运行对业务至关重要的应用程序或服务。”


推荐阅读

速修复!VMware vCenter Server 所有版本受严重的 RCE 漏洞影响

VMware 修复可窃取管理员凭据的高危漏洞

VMware 修复 View Planner中的严重RCE 漏洞

谈谈我们如何发现 VMware vCenter 的越权 RCE

原文链接

https://www.securityweek.com/attackers-encrypt-vmware-esxi-server-python-ransomware

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

7c182ed099973002b0a430d445a1eb9a.png

ebfd29f5fec5b245e4d0c7e55b129c81.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   5302aeca69b686739f8f93b28ab33d9b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值