{"id":4344,"date":"2023-07-18T15:30:44","date_gmt":"2023-07-18T14:30:44","guid":{"rendered":"https:\/\/soc.dag.pl\/?p=4344"},"modified":"2023-07-18T15:30:44","modified_gmt":"2023-07-18T14:30:44","slug":"serwery-vmware-esxi-na-celowniku-ransomware-akira-jak-sie-bronic","status":"publish","type":"post","link":"https:\/\/soc.dag.pl\/serwery-vmware-esxi-na-celowniku-ransomware-akira-jak-sie-bronic\/","title":{"rendered":"Serwery VMware ESXi na celowniku ransomware Akira. Jak si\u0119 broni\u0107?"},"content":{"rendered":"
Operacja ransomware Akira to stosunkowo m\u0142oda grupa cyberprzest\u0119pc\u00f3w, kt\u00f3ra wykorzystuje program szyfruj\u0105cy Linuksa do szyfrowania maszyn wirtualnych VMware ESXi w atakach podw\u00f3jnego wymuszenia na firmy na ca\u0142ym \u015bwiecie. Co warto o niej wiedzie\u0107?<\/p>\n
<\/p>\n
Akira \u2013 jak dzia\u0142a?<\/strong><\/p>\n <\/p>\n Akira\u00a0pojawi\u0142a si\u0119 po raz pierwszy w marcu 2023 roku<\/a>, atakuj\u0105c systemy Windows w r\u00f3\u017cnych bran\u017cach, w tym w edukacji, finansach, nieruchomo\u015bciach, produkcji i doradztwie.<\/p>\n Podobnie jak inne gangi ransomware atakuj\u0105ce przedsi\u0119biorstwa, cyberprzest\u0119pcy kradn\u0105 dane z naruszonych sieci i szyfruj\u0105 pliki, aby przeprowadzi\u0107 podw\u00f3jne wymuszenia na ofiarach, \u017c\u0105daj\u0105c p\u0142atno\u015bci si\u0119gaj\u0105cych czasem nawet kilku milion\u00f3w dolar\u00f3w.<\/p>\n Od momentu uruchomienia operacja ransomware dotkn\u0119\u0142a ponad 30 ofiar w samych Stanach Zjednoczonych, z dwoma wyra\u017anymi skokami aktywno\u015bci w zg\u0142oszeniach\u00a0ID Ransomware<\/a>\u00a0pod koniec maja i obecnie.<\/p>\n <\/p>\n Aktywno\u015b\u0107 Akiry w ostatnich miesi\u0105cach<\/strong><\/p>\n <\/p>\n Je\u015bli jednak zaczniemy dodawa\u0107 uko\u015bniki do adresu URL, kt\u00f3ry znajduje si\u0119 przed operatorem @, takim jak https:\/\/google.com\/search@bing.com, nasza przegl\u0105darka zacznie analizowa\u0107 wszystko po uko\u015bniku jako \u015bcie\u017ck\u0119, a teraz cz\u0119\u015b\u0107 adresu URL bing.com zostanie zignorowana i zostaniemy przeniesieni do google.com.<\/p>\n <\/p>\n Akira atakuje VMware ESXi<\/strong><\/p>\n <\/p>\n Wersja Akiry na Linuksa zosta\u0142a po raz pierwszy odkryta przez analityka szkodliwego oprogramowania\u00a0rivitna<\/a>, kt\u00f3ry udost\u0119pni\u0142 ostatnio pr\u00f3bk\u0119 nowego szyfratora na\u00a0VirusTotal<\/a>.<\/p>\n <\/p>\n Analiza programu szyfruj\u0105cego Linuksa przeprowadzona przez BleepingComputer pokazuje, \u017ce ma on nazw\u0119 projektu “Esxi_Build_Esxi6”, co wskazuje, \u017ce cyberprzest\u0119pcy zaprojektowali go specjalnie do atakowania serwer\u00f3w VMware ESXi.<\/p>\n Na przyk\u0142ad jednym z plik\u00f3w kodu \u017ar\u00f3d\u0142owego projektu jest \/mnt\/d\/vcprojects\/Esxi_Build_Esxi6\/argh.h.<\/p>\n W ci\u0105gu ostatnich kilku lat gangi ransomware coraz cz\u0119\u015bciej tworzy\u0142y niestandardowe programy szyfruj\u0105ce Linuksa do szyfrowania serwer\u00f3w VMware ESXi, poniewa\u017c przedsi\u0119biorstwo zacz\u0119\u0142o u\u017cywa\u0107 maszyn wirtualnych jako serwer\u00f3w w celu lepszego zarz\u0105dzania urz\u0105dzeniami i efektywnego wykorzystania zasob\u00f3w.<\/p>\n <\/p>\n Jak wygl\u0105da atak?<\/strong><\/p>\n <\/p>\n Atakuj\u0105c serwery ESXi, ugrupowanie cyberprzest\u0119pcze mo\u017ce zaszyfrowa\u0107 wiele serwer\u00f3w dzia\u0142aj\u0105cych jako maszyny wirtualne jednym uruchomieniem programu szyfruj\u0105cego ransomware. Mimo wszystko, plik binarny obs\u0142uguje kilka argument\u00f3w wiersza polece\u0144, kt\u00f3re pozwalaj\u0105 atakuj\u0105cemu dostosowa\u0107 swoje ataki:<\/p>\n \u2022 \u00a0 \u00a0-p –encryption_path (docelowe \u015bcie\u017cki plik\u00f3w\/folder\u00f3w) Parametr -n jest szczeg\u00f3lnie godny uwagi, poniewa\u017c pozwala atakuj\u0105cym okre\u015bli\u0107, ile danych jest zaszyfrowanych w ka\u017cdym pliku.<\/p>\n Im ni\u017csze to ustawienie, tym szybsze szyfrowanie, ale tym bardziej prawdopodobne jest, \u017ce ofiary b\u0119d\u0105 w stanie\u00a0odzyska\u0107 swoje oryginalne pliki<\/a>\u00a0bez p\u0142acenia okupu.<\/p>\n <\/p>\n <\/strong><\/p>\n Pliki zaszyfrowane przez Akir\u0119 na serwerze Linux<\/strong><\/p>\n <\/p>\n Podczas szyfrowania plik\u00f3w program szyfruj\u0105cy Linux Akira b\u0119dzie atakowa\u0142 nast\u0119puj\u0105ce rozszerzenia:<\/p>\n .4dd, .accdb, accdc, accde, accdr, accdt, accft, adb, ade, adf, adp, arc, ora, alf, ask, btr, bdf, cat, cdb, ckp, cma, cpd, dacpac, dad, dadiagrams, .db-wa, db3, dbc, dbc, .db.dbf, dbs, dbt, dbv, dbx, dcb, dct, dc, dlx, dlis, dp1, dqy, dsk, dsn, dtsx, eco, ecx, edb, epim, exb, fcd, fmp1, .fp4, .fp5, .fp7, .fpt, .frm, .gdb, .grdb, .gwi, .hdb, .his, .idb, .ihx, .itdb, .itw, .jet, .jtx, .kdb, .kexi, .kexic, .kexis, .lgc, .lwx, .maf, .maq, .mar, .mas, .mav, .mdb, .mdf, .mpd, .mrg, .mud, .mwb, .myd, .ndf, .nnt, .nrmlib, .ns2, .ns3, .ns4, .nsf, .nv2, .nwdb, .nyf, .odb, .oqy, .orx, .owc, .p96, .p97, .pan, .pdb, .pdm, .pnz, .qry, .qvd, .rbf, .rctd, .rod, .rodx, .rpd, .rsd, .sas7bdat, .sbf, .scx, .sdb, .sdc, .sdf, .sis, .spq, .sqlite, .sqlite3, .sqlitedb, .temx, .tmd, .tps, .trc, .trm, .udb, .usr, .v12, .vis, .vpd, .vvv, .wdb, .wmdb, .wrk, .xdb, .xld, .xmlff, .abcddb, .abs, .abx, .accdw, .adn, .db2, .fm5, .hjt, .icg, .icr, .lut, .maw, .mdn, .mdt, .vdi, .vhd, .vmdk, .pvm, .vmem, .vmsn, .vmsd, .nvram, .vmx, .raw, qcow2, .subvo, .bin, .vsv, .avhd, .vmrs, .vhdx, .avdx, .vmcx, .iso<\/p>\n O dziwo koder Linuksa wydaje si\u0119 pomija\u0107 nast\u0119puj\u0105ce foldery i pliki, wszystkie zwi\u0105zane z folderami i plikami wykonywalnymi systemu Windows, co wskazuje, \u017ce wariant Linuksa Akiry jest portem z wersji Windows.<\/p>\n winnt, temp, thumb, $Recycle.Bin, $RECYCLE. BIN, System Volume Information, Boot, Windows, Trend Micro, .exe, .dll, .lnk, .sys, .msi<\/p>\n <\/p>\n Zrozumie\u0107 szyfrator<\/strong><\/p>\n <\/p>\n Analitycy Cyble, kt\u00f3rzy r\u00f3wnie\u017c\u00a0opublikowali raport<\/a>\u00a0na temat linuksowej wersji Akira, wyja\u015bniaj\u0105, \u017ce szyfrator zawiera publiczny klucz szyfrowania RSA i wykorzystuje wiele algorytm\u00f3w klucza symetrycznego do szyfrowania plik\u00f3w, w tym AES, CAMELLIA, IDEA-CB i DES.<\/p>\n Klucz symetryczny jest u\u017cywany do szyfrowania plik\u00f3w ofiar, a nast\u0119pnie jest szyfrowany za pomoc\u0105 klucza publicznego RSA. Uniemo\u017cliwia to dost\u0119p do klucza deszyfruj\u0105cego, chyba \u017ce prywatny klucz deszyfruj\u0105cy RSA jest przechowywany tylko przez osoby atakuj\u0105ce.<\/p>\n <\/strong><\/p>\n Publiczny klucz RSA u\u017cywany przez Akir\u0119 (Cyble<\/em>)<\/strong><\/p>\n <\/p>\n Nazwa zaszyfrowanych plik\u00f3w zostanie zmieniona na rozszerzenie .akira, a w ka\u017cdym folderze na zaszyfrowanym urz\u0105dzeniu zostanie utworzona notatka z \u017c\u0105daniem okupu o nazwie akira_readme.txt.<\/p>\n <\/strong><\/p>\n Notatka z \u017c\u0105daniem okupu Akiry spad\u0142a na serwery Linuksa<\/strong><\/p>\n <\/p>\n Rozszerzenie zakresu atak\u00f3w Akiry znajduje odzwierciedlenie w liczbie ofiar og\u0142oszonej ostatnio przez grup\u0119, co tylko zwi\u0119ksza zagro\u017cenie dla organizacji na ca\u0142ym \u015bwiecie.<\/p>\n Niestety, dodawanie obs\u0142ugi Linuksa jest rosn\u0105cym trendem w\u015br\u00f3d grup ransomware, a wiele z nich u\u017cywa do tego\u0142atwo dost\u0119pnych narz\u0119dzi<\/a>, poniewa\u017c jest to prawie niezawodny spos\u00f3b na zwi\u0119kszenie zysk\u00f3w.<\/p>\n Inne operacje ransomware, kt\u00f3re wykorzystuj\u0105 programy szyfruj\u0105ce ransomware Linux, z kt\u00f3rych wi\u0119kszo\u015b\u0107 obiera za cel VMware ESXi, to\u00a0Royal<\/a>,\u00a0Black Basta<\/a>,\u00a0LockBit<\/a>,\u00a0BlackMatter<\/a>,\u00a0AvosLocker<\/a>,\u00a0REvil<\/a>,\u00a0HelloKitty<\/a>,\u00a0RansomEXX<\/a>\u00a0i\u00a0Ul<\/a>.<\/p>\n <\/p>\n Je\u015bli chcesz dowiedzie\u0107 si\u0119, jak zabezpieczy\u0107 swoj\u0105 firm\u0119 przed atakiem ransomware i ochroni\u0107 serwery Linuxa, skontaktuj si\u0119 z naszymi ekspertami.<\/p>\n","protected":false},"excerpt":{"rendered":" Operacja ransomware Akira to stosunkowo m\u0142oda grupa cyberprzest\u0119pc\u00f3w, kt\u00f3ra wykorzystuje program szyfruj\u0105cy Linuksa do szyfrowania maszyn wirtualnych VMware ESXi w atakach podw\u00f3jnego wymuszenia na firmy na ca\u0142ym \u015bwiecie. Co warto o niej wiedzie\u0107? Akira \u2013 jak dzia\u0142a? Akira\u00a0pojawi\u0142a si\u0119 po raz pierwszy w marcu 2023 roku, atakuj\u0105c systemy Windows w r\u00f3\u017cnych bran\u017cach, w […]<\/p>\n","protected":false},"author":2,"featured_media":4345,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9,14],"tags":[],"class_list":["post-4344","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bazawiedy","category-phishing"],"_links":{"self":[{"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/posts\/4344"}],"collection":[{"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/comments?post=4344"}],"version-history":[{"count":1,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/posts\/4344\/revisions"}],"predecessor-version":[{"id":4346,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/posts\/4344\/revisions\/4346"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/media\/4345"}],"wp:attachment":[{"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/media?parent=4344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/categories?post=4344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/soc.dag.pl\/wp-json\/wp\/v2\/tags?post=4344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}
\nJednak w przeciwie\u0144stwie do innych program\u00f3w szyfruj\u0105cych VMware ESXi, programy szyfruj\u0105ce Akiry nie zawieraj\u0105 wielu zaawansowanych funkcji, takich jak automatyczne zamykanie maszyn wirtualnych przed szyfrowaniem plik\u00f3w za pomoc\u0105 polecenia esxcli.<\/p>\n
\n\u2022 \u00a0 \u00a0-s –share_file (\u015bcie\u017cka docelowego dysku sieciowego)
\n\u2022 \u00a0 \u00a0– n –encryption_percent (procent szyfrowania)
\n\u2022 \u00a0 \u00a0–fork (utw\u00f3rz proces podrz\u0119dny do szyfrowania)<\/p>\n