پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

حمله گسترده باج افزار ESXiArgs به سرورهای VMware ESXi

تیتر مطالب

تیم CERT-FR فرانسه هشدار داده است که سرورهای VMware ESXi وصله نشده به شدت در برابر دو آسیب پذیری قدیمی اجرای کد از راه دور، توسط باج افزار جدید ESXiArgs در خطر هستند.

آسیب پذیری با شماره CVE-2021-21974 یک حفره امنیتی در سرویس OpenSLP بوده که می تواند توسط مهاجمان اجراز هویت نشده در حملات با پیچیدگی کم مورد بهره برداری قرار بگیرد.
به منظور مسدودسازی حملات، ادمین باید سرویس SLP را در ESXi hypervisorهایی که هنوز به روز نشده اند غیرفعال کند.
CERT-FR به شدت توصیه می کند که مدیران شبکه هر چه سریعتر وصله های امنیتی را نصب نموده و سیستم هایی که بدون وصله هستند را به منظور یافتن نشانه های خطر بررسی کنند.
آسیب پذیری CVE-2021-21974 روی سیستم های زیر اثر گذاشته است:

• ESXi versions 7.x prior to ESXi70U1c-17325551
• ESXi versions 6.7.x prior to ESXi670-202102401-SG
• ESXi versions 6.5.x prior to ESXi650-202102101-SG

طبق گزارشات امنیتی حداقل 120 سرور VMware ESXi در سراسر جهان در معرض خطر این باج افزار هستند.

Compromised ESXi servers
باج افزار جدید ESXiArges

با توجه به نوع پیغام باج افزار، بنظر می آید این باج افزار از خانواده جدیدی بوده و ربطی به باج افزار Nevada ندارد. این بدافزار فایل ها را با پسوندهای .vmxf .vmx .vmsd و .nvram رمزنگاری می کند و یک فایل .args برای هر مستند رمزشده ای با متادیتا ایجاد می کند.
در حالیکه که مهاجمان پشت این حمله ادعا می کنند که اطلاعاتی را به سرقت برده اند، اما طبق گزارشات رسیده از قربانیان، هنوز چنین اتفاقی رخ نداده است.
قربانیان همچنین یادداشت باجی با نام ransom.html و How to Restore Your File.html روی سیستم های رمز شده خواهند دید.

ESXiArgs ransomware2
جزییات فنی این باج افزار

با توجه به آنالیز اسکریپت و encryptor جزییات بهتری از این حمله به دست آمده است. زمانی که سرور مورد بهره برداری قرار می گیرد فایل های زیر در فولدر /tmp ذخیره می شوند:

 encrypt : The encryptor ELF executable.

encrypt.sh:

یک پوسته اسکریپت که وظایف مختلفی را قبل از اجرای encryptor انجام میدهد.

 public.pem :

یک کلید RSA که برای رمزنگاری فایل استفاده می شود.

Motd:

یادداشت باج به شکل متن که در /etc/motd کپی شده تا در زمان ورود نمایش داده شود. فایل اصلی سرور در /etc/motd1 کپی می شود.

 index.html :

یادداشت باج در فرمت HTML که در صفحه اصلی VMware ESXi نمایش داده شود. فایل اصلی سرور در index1.html همان فایل ذخیره می شود.

طبق بررسی های انجام شده توسط محققین متاسفانه این رمزنگاری امن بوده و هیچ باگی در آن وجود ندارد که برای رمزگشایی استفاده شود.
Encryptor توسط پوسته فایل اسکریپت اجرا می شود و خطوط دستوری ای شامل فایل کلید RSA عمومی، فایل برای رمزنگاری داده هایی که نباید رمزنگاری شود، سایز فایل و … را اجرا می کند.

usage: encrypt <public_key> <file_to_encrypt> [<enc_step>] [<enc_size>] [<file_size>]
       enc_step   -   number of MB to skip while encryption
       enc_size   -   number of MB in encryption block
       file_size  -   file size in bytes (for sparse files)

زمانی که این Encryptor اجرا می شود، اسکریپت دستورات زیر را برای تغییر تنظیمات فایل های ماشین مجازی ESXi (.vmx) تا زمانی که رشته های .vmdk و .vswp به 1.vmdk و 1.vswp تبدیل شوند، اجرا می کند.
ESXiArgs ransomware3
اسکریپت به دنبال فایل هایی با پسوندهای زیر خواهد بود:

.vmdk
.vmx
.vmxf
.vmsd
.vmsn
.vswp
.vmss
.nvram
.vmem

و برای هر فایلی که پیدا می کند، یک فایل [file_name].args در همان فولدر ایجاد می کند که شامل مرحله محاسبه سایز، 1 و سایز فایل می باشد. سپس encrypt قابل اجرا را برای رمزنگاری فایل براساس پارامترهای محاسبه شده طبق تصویر زیر، اجرا می شود:
ESXiArgs ransomware4
بعد از رمزنگاری فایل index.html و فایل motd سرور همراه با یادداشت باج جایگزین می شوند.
نهایتا این اسکریپت اقدام به پاکسازی و حذف برخی از ابزارهایی که بنظر backdoor می آیند و در مسیر store/package/vmtools.py (VirusTotal)/ قرار دارد و خطوط مختلفی از فایل های زیر می نماید:

/var/spool/cron/crontabs/root
/bin/hostd-probe.sh
/etc/vmware/rhttpproxy/endpoints.conf
/etc/rc.local.d/local.sh

ESXiArgs ransomware5
ادمین های شبکه باید سیستم ها را به منظور یافتن فایل vmtools.py بررسی کرده و اگر چنین فایلی پیدا کردند فورا آن را حذف کنند.

 

منبع:https://www.bleepingcomputer.com