APP下载

Python勒索软件锁定VMware ESXi下手,起因与IT人员的管理不当有关

消息来源:baojiabao.com 作者: 发布时间:2024-11-27

报价宝综合消息Python勒索软件锁定VMware ESXi下手,起因与IT人员的管理不当有关

攻击者使用Python指令码发动勒索软件攻击,并将勒索讯息写在指令码中

图片来源: 

Sophos

勒索软件骇客对于虚拟化平台的攻击行动,先前已有资安业者提出警告,REvil、RansomExx、DarkSide、HelloKitty等骇客组织,都发展出针对VMware ESXi的勒索软件。而最近有新的勒索软件攻击锁定这类平台,并且用相当快的速度加密档案。

资安业者Sophos在10月5日,揭露一起使用Python指令码(Script)的勒索软件攻击事故,攻击者使用这些指令码,锁定组织内VMware ESXi环境,加密所有的虚拟磁盘,而使得虚拟机器(VM)被迫下线。根据资安人员的调查,从入侵到部署勒索软件指令码,攻击者约使用了3个多小时就完成,随后就开始加密VMware ESXi服务器里的虚拟磁盘。Sophos表示,这是他们看过攻击速度最快的行动之一。

使用远端连线软件入侵受害组织

攻击者究竟如何入侵受害组织?研究人员指出,他们是透过未采用双因素验证的TeamViewer账号,进入这个受害组织,并于背景中执行。而这个账号的层级,是具备网域管理员权限的使用者。攻击者约于凌晨零时30分登入,并在10分钟后执行名为Advanced IP Scanner的工具,来探索目标组织的网络环境。但攻击者取得管理者TeamViewer帐密的方法为何?Sophos没有说明。

在接近凌晨2时的时候,攻击者透过上述的IP地址扫描工具,找到组织里的VMware ESXi服务器,便下载名为Bitvise的SSH用户端软件,来存取VMware ESXi服务器。攻击者能借由SSH软件存取此虚拟化平台的前提,在于管理者必须启用名为ESXi Shell的SSH服务,而这项服务预设为关闭,由此看来,显然骇客已对该组织的网络环境有一定程度的了解。

但为何受害组织会启用ESXi Shell?Sophos根据调查结果指出,该组织的IT团队会使用这项功能来管理VMware ESXi,他们看到在攻击发生前启用与停用该功能数次,但在最近一次开启ESXi Shell之后,IT人员并未停用这项存取机制,而被攻击者掌握并予以利用。不过,该组织没有关闭ESXi Shell的原因,Sophos并未进一步说明。

先覆写再删除,资料恐难以复原

在攻击者扫描网络3小时之后,他们使用帐密登入ESXi Shell,复制名为fcker.py的档案,到ESXi的资料储存区(Datastore)。这个指令码使用vim-cmd的指令功能,找出所有的虚拟机器并将它们关机。

接着,这个指令码运用了OpenSSL来加密档案,并以“fuck”一字覆写原始档案内容,再将其删除。最终,这个指令码透过覆写再删除的方式,清除了资料储存区的所有档案、虚拟机器的名称,以及指令码本身。

不过,Sophos发现,本次攻击的加密过程中,骇客分别针对3个资料储存区执行fcker.py,这个指令码为每个储存区建立了不同的解密金钥,但因为这个指令码没有将金钥传送到外部的功能,攻击者便在受害组织的ESXi里留下解密金钥,换言之,透过留下的解密金錀,受害组织不需支付赎金,就能解密档案。

虽然本次攻击者失手留下解密金钥,但Sophos还是提醒IT人员,基于虚拟机器很可能基于效能考量,没有安装防毒软件而缺乏防护,骇客也往往直接从虚拟化平台的管理系统,着手进行攻击。对此,研究人员建议IT人员应参考VMware提供的最佳实践指南,并限制ESXi Shell的存取,以减少攻击面来保护虚拟化平台。

2021-10-07 12:50:00

相关文章