پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو

نسخه جدید باج افزار TargetCompany روی VMware ESXi اثر می گذارد

تیتر مطالب

محققان نوع لینوکسی جدیدی از خانواده باج افزار TargetCompany را مشاهده کردند که محیط های VMware ESXi را با استفاده از اسکریپت shell سفارشی برای تحویل و اجرای payloadها هدف قرار می دهد.

باج‌افزار TargetCompany که با نام‌های Mallox، FARGO و Tohnichi نیز شناخته می‌شود، در ژوئن 2021 پدیدار شد و بر حملات پایگاه داده (MySQL، Oracle، SQL Server) علیه سازمان‌هایی که عمدتاً در تایوان، کره جنوبی، تایلند و هند بودند، تمرکز کرده است.

در فوریه 2022، شرکت Avast از در دسترس بودن یک ابزار رمزگشایی رایگان خبر داد که انواع مختلف این باج افزار را که تا آن تاریخ منتشر شده بود را پوشش می داد. اما در ماه سپتامبر، این گروه مجددا فعالیت‌های خود را از سر گرفته و سرورهای آسیب‌پذیر مایکروسافت SQL را هدف قرار داده و قربانیان خود را تهدید به افشای اطلاعات دزدیده شده از طریق تلگرام، می‌کند.

نوع جدید لینوکسی

طی گزارشی  نوع جدید لینوکسی باج‌افزار TargetCompany قبل از ادامه روال حمله، مطمئن می‌شود که دارای امتیازات مدیریتی است.

برای بارگیری و اجرای باج‌افزار، مهاجم از یک اسکریپت سفارشی استفاده می‌کند و همچنین می‌تواند داده‌ها را به دو سرور مجزا منتقل کند.

هنگامی که بر روی سیستم هدف قرار می گیرد، بارگذاری بار با اجرای دستور “uname” و جستجوی “vmkernel” بررسی می کند که آیا در محیط VMware ESXi اجرا می شود یا خیر.

سپس یک فایل “TargetInfo.txt” ایجاد شده و به سرور C2 ارسال می شود. این فایل شامل اطلاعات قربانی مانند نام میزبان، آدرس IP، جزئیات سیستم عامل، کاربران وارد شده و امتیازات، شناسه های منحصر به فرد و جزئیات مربوط به فایل ها و دایرکتوری های رمزگذاری شده است.

باج‌افزار فایل‌هایی را که دارای پسوندهای مرتبط با VM هستند (vmdk، vmem، vswp، vmx، vmsn، nvram) با پسوند .locked رمزنگاری می کند.

در نهایت، یک یادداشت باج به نام “HOW TO DECRYPT.txt” برای کاربر نمایش داده می شود که حاوی دستورالعمل هایی در مورد نحوه پرداخت باج و بازیابی و کلید رمزگشایی است.

پس از تکمیل همه کارها، shell script با استفاده از یک دستور Payload را حذف کرده و بنابراین تمام اثراتی که می توان در تحقیقات پس از حادثه استفاده کرد از سیستمهای آسیب دیده پاک می شود.

تحلیلگران امنیتی حملاتی را که نوع جدید باج‌افزار TargetCompany لینوکس را به کار می‌گیرند، به گروهی به نام «vampire» نسبت می‌دهند و  آدرس‌های IP مورد استفاده برای تحویل بار و پذیرش فایل متنی با اطلاعات قربانی در یک ارائه‌دهنده ISP در چین ردیابی شدند. با این حال، این اطلاعات برای تعیین دقیق منشاء مهاجم کافی نیست.

به طور معمول، باج‌افزار TargetCompany بر روی سیستم های ویندوزی تمرکز می‌کند، اما انتشار نوع لینوکسی آن، تکامل این عملیات را نشان می‌دهد.

پیشنهاد می گردد اقداماتی نظیر فعال کردن احراز هویت چند عاملی (MFA)، بکاپ گیری منظم و به روز نگه داشتن سیستم‌ها در اولویت قرار گیرند.

منبع: 

bleepingcomputer.com