Η έκδοση Linux του ransomware Abyss Locker στοχεύει διακομιστές VMware ESXi

Η λειτουργία Abyss Locker είναι η πιο πρόσφατη που ανέπτυξε έναν κρυπτογράφηση Linux για να στοχεύσει την πλατφόρμα εικονικών μηχανών ESXi της VMware σε επιθέσεις στην επιχείρηση.

Καθώς η επιχείρηση μετατοπίζεται από μεμονωμένους διακομιστές σε εικονικές μηχανές για καλύτερη διαχείριση πόρων, απόδοση και ανάκτηση από καταστροφές, οι συμμορίες

δημιουργούν κρυπτογραφητές που εστιάζουν στη στόχευση της πλατφόρμας.

Με το VMware ESXi να είναι μια από τις πιο δημοφιλείς πλατφόρμες εικονικών μηχανών, σχεδόν κάθε συμμορία ransomware έχει αρχίσει να απελευθερώνει κρυπτογραφητές Linux για την κρυπτογράφηση όλων των εικονικών διακομιστών σε μια συσκευή.

Άλλες λειτουργίες ransomware που χρησιμοποιούν κρυπτογραφητές ransomware Linux, με τους περισσότερους να στοχεύουν το VMware ESXi, περιλαμβάνουν Akira, Royal, Black Basta,

, BlackMatter, AvosLocker, REvil, HelloKitty, RansomEXX και Hive.

The Abyss Locker

Το Abyss Locker είναι μια σχετικά νέα λειτουργία ransomware που πιστεύεται ότι έχει

κυκλοφόρησε τον Μάρτιο του 2023

όταν άρχισε να στοχεύει εταιρείες σε επιθέσεις.

Όπως και άλλες λειτουργίες ransomware, οι παράγοντες απειλών Abyss Locker θα παραβιάσουν τα εταιρικά δίκτυα, θα κλέψουν δεδομένα για διπλό εκβιασμό και θα κρυπτογραφήσουν συσκευές στο δίκτυο.

Τα κλεμμένα δεδομένα χρησιμοποιούνται στη συνέχεια ως μόχλευση απειλώντας να διαρρεύσουν αρχεία εάν δεν πληρωθούν λύτρα. Για να διαρρεύσουν τα κλεμμένα αρχεία, οι φορείς απειλών δημιούργησαν έναν ιστότοπο διαρροής δεδομένων Tor με το όνομα «Abyss-

» που αυτή τη στιγμή απαριθμεί δεκατέσσερα θύματα.

Ιστότοπος διαρροής δεδομένων Abyss Locker

Ιστότοπος διαρροής δεδομένων Abyss Locker



Πηγή: BleepingComputer

Οι φορείς απειλών ισχυρίζονται ότι έχουν κλέψει από 35 GB δεδομένων από μια εταιρεία έως και 700 GB από μια άλλη.

Στόχευση διακομιστών VMware ESXi

Αυτή την εβδομάδα, ερευνητής ασφάλειας

MalwareHunterTeam

βρήκε έναν κρυπτογράφηση Linux ELF για τη λειτουργία Abyss Locker και τον μοιράστηκε με το BleepingComputer για ανάλυση.

Αφού εξετάσουμε τις συμβολοσειρές στο εκτελέσιμο αρχείο, είναι σαφές ότι ο κρυπτογραφητής στοχεύει συγκεκριμένα διακομιστές VMware ESXi.

Όπως μπορείτε να δείτε από τις παρακάτω εντολές, ο κρυπτογραφητής χρησιμοποιεί το εργαλείο διαχείρισης VMware ESXi της γραμμής εντολών «esxcli» για να καταγράψει πρώτα όλες τις διαθέσιμες εικονικές μηχανές και στη συνέχεια να τις τερματίσει.

esxcli vm process 
esxcli vm process kill -t=soft -w=%d
esxcli vm process kill -t=hard -w=%d
esxcli vm process kill -t=force -w=%d

Κατά τον τερματισμό της λειτουργίας των εικονικών μηχανών, το Abyss Locker θα χρησιμοποιήσει την εντολή ‘vm process kill’ και ένα από τα

μαλακό, σκληρό ή εξαναγκασμένο

επιλογές.

ο

μαλακός

επιλογή εκτελεί ένα χαριτωμένο τερματισμό λειτουργίας, το

σκληρά

Η επιλογή τερματίζει αμέσως ένα VM και

δύναμη

χρησιμοποιείται ως έσχατη λύση.

Ο κρυπτογραφητής τερματίζει όλες τις εικονικές μηχανές για να επιτρέψει στους συσχετιζόμενους εικονικούς δίσκους, στιγμιότυπα και μεταδεδομένα να κρυπτογραφηθούν σωστά κρυπτογραφώντας όλα τα αρχεία με τις ακόλουθες επεκτάσεις: .vmdk (εικονικοί δίσκοι), .vmsd (μεταδεδομένα) και .vmsn (στιγμιότυπα).

Εκτός από τη στόχευση εικονικών μηχανών, το ransomware θα κρυπτογραφήσει επίσης όλα τα άλλα αρχεία στη συσκευή και θα προσαρτήσει το

.κρύπτη

επέκταση στα ονόματα των αρχείων τους, όπως φαίνεται παρακάτω.

Κρυπτογραφημένα αρχεία και σημειώσεις λύτρων

Κρυπτογραφημένα αρχεία και σημειώσεις λύτρων



Πηγή: BleepingComputer

Για κάθε αρχείο, ο κρυπτογραφητής θα δημιουργήσει επίσης ένα αρχείο με α

.README_TO_RESTORE

επέκταση, η οποία λειτουργεί ως σημείωμα λύτρων.

Αυτό το σημείωμα λύτρων περιέχει πληροφορίες για το τι συνέβη στα αρχεία και έναν μοναδικό σύνδεσμο προς τον ιστότοπο διαπραγμάτευσης Tor του ηθοποιού απειλής. Αυτός ο ιστότοπος είναι απλός, έχει μόνο έναν πίνακα συνομιλίας που μπορεί να χρησιμοποιηθεί για διαπραγματεύσεις με τη συμμορία ransomware.

Σημείωμα λύτρων Abyss Locker

Σημείωμα λύτρων Abyss Locker



Πηγή: BleepingComputer

Ο ειδικός ransomware Michael Gillespie είπε ότι ο κρυπτογράφησης Linux Abyss Locker βασίζεται στο Hello Kitty, χρησιμοποιώντας αντ ‘αυτού την κρυπτογράφηση ChaCha.

Ωστόσο, δεν είναι γνωστό εάν πρόκειται για αλλαγή επωνυμίας της λειτουργίας HelloKitty ή εάν μια άλλη λειτουργία ransomware απέκτησε πρόσβαση στον πηγαίο κώδικα του κρυπτογραφητή, όπως είδαμε με το Vice Society.

Δυστυχώς, το HelloKitty ήταν ιστορικά ένα ασφαλές ransomware, εμποδίζοντας τη δωρεάν ανάκτηση αρχείων.


bleepingcomputer.com



Μπορεί επίσης να σας αρέσει


Αφήστε ένα σχόλιο στο άρθρο…



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.