ESXi، هدف جدید باج‌افزار REvil

برخی منابع خبر داده‌اند گردانندگان باج‌افزار REvil با بکارگیری یک رمزگذار تحت Linux در حال آلوده‌سازی بسترهای مجازی VMware ESXi و رمزگذاری ماشین‌های مجازی آنها هستند.

این در حالی است که سازمان‌ها به دلایلی همچون تسهیل و تسریع فرایند تهیه نسخه پشتیبان، سادگی نگهداری و بهینه‌تر شدن استفاده از منابع سخت‌افزاری بیش از هر زمانی به بسترهای مجازی روی آورده‌اند.

در ادامه این مطلب که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده، این گونه جدید از باج‌افزار REvil مورد بررسی قرار گرفته است.

حدود یک ماه قبل نیز گردانندگان REvil در یک تالار گفتگوی اینترنتی انتشار نسخه تحت Linux این باج‌افزار، با توانایی اجرا بروی دستگاه‌های NAS را تایید کرده بودند.

اکنون بر اساس برخی گزارش‌های منتشر شده نسخه تحت Linux باج‌افزار REvil در حال هدف قرار دادن سرورهای ESXi است.

نسخه Linux این باج‌افزار فایلی در قالب ELF64 است و شامل تنظیماتی مشابه با نمونه‌های تحت Windows آن است.

با اجرا بر روی سرور، مهاجم می‌تواند تا با تعیین مسیر هدف در قالب فرمان زیر نسبت به فعالسازی حالت موسوم به Silent Mode و در ادامه رمزگذاری فایل‌ها اقدام کند.

 

 

با بهره‌گیری از ابزار خط فرمان esxcli می‌توان ماشین‌های مجازی اجرا شده بر ESXi را فهرست کرده و آنها را متوقف کرد.

 

 

با اجرای فرمان بالا فایل‌های VMDK که در پوشه /vmfs/ ذخیره شده‌اند بسته می‌شوند که در نتیجه آن امکان رمزگذاری آنها بدون هر گونه ممانعت ESXi فراهم می‌شود. با این توضیح که اگر به هر دلیل فایل پیش از آغاز فرایند رمزگذاری به درستی بسته نشده باشد ممکن است داده‌های آن برای همیشه خراب شود.

به‌طور خلاصه می‌توان گفت که با این تکنیک امکان رمزگذاری تمامی ماشین‌های مجازی ESXi تنها با اجرای چند فرمان فراهم می‌شود.

باج‌افزار REvil با نام Sodinokibi نیز شناخته می‌شود.

برخی باج‌افزارهای مطرح دیگر نظیر Babuk، RansomExx/Defray، Mespinoza، GoGoogle، DarkSide و Hellokitty نیز هدف قرار دادن ماشین‌های مجازی تحت ESXi را توسط رمزگذارهای Linux در کارنامه دارند.

نشانه‌های آلودگی (IoC) نمونه پرداخته شده در این گزارش در لینک زیر قابل دریافت است:

https://otx.alienvault.com/pulse/60da2c80aa5400db8f1561d5

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *