06/02/2566

ESXiArgs ransomware โจมตี VMware ESXi servers ทั่วโลก

 



    ทาง French Computer Emergency Response Team (CERT-FR) ได้ออกมาเตือนภัยว่า มีผู้ไม่ประสงค์ดีมีเป้าหมายการโจมตีไปที่ VMware ESXi server ที่ไม่ได้รับการ Patch มาแล้วอย่างน้อย 2 ปี ซึ่งช่องโหว่สามารถทำให้ Remote เพื่อเรียกใช้ Code ผ่านช่องโหว่ได้ เพื่อติดตั้ง Ransomware ตัวใหม่ในชื่อ ESXiArgs โดยมีรหัสคือ CVE-2021-21974 เป็นช่องโหว่ความปลอดภัย โดยปัญหาคือ Heap overflow ใน OpenSLP service สามารถเข้าโดยไม่ต้องผ่านการยืนยันตัวตน แต่ช่องโหว่ดังกล่าวได้มีการออก Patch มาแก้ตั้งแต่ 23 กุมภาพันธ์ 2021

    ระบบปัจจุบันมักจะมีเป้าหมายไปที่ ESXi hypervisors ในเวอร์ชัน 6.x จนถึง 6.7 เพื่อที่จะป้องกันการโจมตี ผู้ดูแลต้องปิดช่องโหว่ของ Service Location Protocal (SLP) เป็น Service บน ESXi hypervisors ที่ยังไม่ได้รับการ Patch

    โดยทาง CERT-FR แนะนำเป็นอย่างมากในการ Patch ให้เร็วที่สุด แต่จะมีระบบบ้างอย่างที่ยังไม่ได้รับการ Patch อาจะต้องหาด้วยตนเอง นั่นคือ CVE-2021-21974 อาจจะอยู่บนระบบดังนี้

- ESXi version 7.x prior to ESXi70U1c-17325551

- ESXi version 6.7.x prior to ESXi670-202102401-SG

- ESXi version 6.5.x prior to ESXi650-202102101-SG



    เมื่อถูก Ransomware โจมตีจะถูก Encryption file เช่น .vmxf, .vmx, .vmdk, vmsd และ .nvram และจะมีการสร้างไฟล์ .args ต่อท้ายเอกสารที่ถูก Encryption คาดว่ามีไว้เพื่อการ Decryption

    ในขณะที่ผู้ไม่ประสงค์ดีที่อยู่เบื้องหลังการโจมตีได้ออกมาบอกว่า มีการขโมยข้อมูลจากเหยื่อ แต่จากการตรวจสอบของผู้ดูแล ได้ระบุว่าข้อมูลยังไม่ถูกนำออกไป และยังพบจดหมายเรียกค่าไถ่ ในชื่อ “ransom.hrml” และ “How to Restore Your File.html” 



    โดยทางแก้ไขอย่างง่าย จากผู้เชี่ยวชาญ Enes Sonmez ได้เขียนคู่มือ ที่จะช่วยให้ผู้ดูแล สามารถ Rebuild VM และ Recover data ได้แบบฟรีๆ

    ผู้เชี่ยวชาญได้วิเคราะห์ Script และข้อมูลที่ถูก Encryption ทำให้สามารถเข้าใจการโจมตีได้ดียิ่งขึ้นเมื่อ Server ถูกโจมตี จะมีการพยายามตามหาไฟล์ใน /tmp folder ดังนี้

- encrypt – The encryptor ELF executable

- encrypt.sh - A shell script that acts as the logic for the attack, performing various tasks before executing the encryptor, as described below

- public.pem - A public RSA key used to encrypt the key that encrypts a file

- motd - The ransom note in text form that will be copied to /etc/motd so it is shown on login. The server's original file will be copied to /etc/motd1

- index.html - The ransom note in HTML form that will replace VMware ESXi's home page. The server's original file will be copied to index1.html in the same folder

 

    จากการวิเครห์ของผู้เชี่ยวชาญ ได้บ่งชี้ว่า ESXiArgs จะใช้พื้นฐานจาก Source code ที่รั่วไหลออกมา ของ Babuk ransomware ที่ก่อนหน้านี้ใช้ในการโจมตี ESXi จาก ransomware ตัวอื่น เช่น CheersCrypt และ PrideLocker

    โดยการกระบวนการ encryption จะใช้ไฟล์ Shell script กับ Command line ที่ต่างออกไปจากปกติ โดยไฟล์ที่ถูก encrypt จะไม่มีการกำหนดขนาดของ Block และขนาดของไฟล์



    เมื่อมีการใช้งาน Script จะมีการเรียกใช้ Command เพื่อแก้ไขไฟล์ Configuration ของ VM ESXi (.vmx) โดยจะมีการแก้ในส่วนของ '.vmdk' และ '.vswp' เป็น '1.vmdk' and '1.vswp'


    ซึ่งจะทำให้เป็นการหยุดการใช้งานคำส่ง ‘vmx’ เป็นลักษณะเดียวกับบทความ VMware support article โดย Script จะใช้ Command 'esxcli storage filesystem list | grep "/vmfs/volumes/" | awk -F'  ' '{print $2}'' เพื่อดึงรายชื่อของ ESXi volumes

Volumes ที่จะถูกค้นหามีดังนี้

  • .vmdk
  • .vmx
  • .vmxf
  • .vmsd
  • .vmsn
  • .vswp
  • .vmss
  • .nvram
  • .vmem

    เมื่อพบไฟล์ดังกล่าว จะมีการสร้างไฟล์ [file_name].args ใน Folder เดียวกัน เช่น Server.vmx จะมีการสร้างเป็นไฟล์ Server.vmx.args โดยจะมีการ encrypt ไฟล์ตามรูปด้านล่าง



    หลังจากที่มีการ encryption จะมีการแทนที่ไฟล์ ESXi index.html และ motd file ของ Server ด้วยโน๊ตเรียกค่าไถ่ และสุดท้ายจะมีการลบอะไรก็ตามที่ดูเหมือนตัวติดตั้ง Backdoor จาก /store/packages/vmtools.py [VirusTotal] และลบคำสั่งอีกหลายบรรทัด



    แนะนำผู้ดูแลทุกคนจึงควรเช็คว่ามีไฟล์ vmtools.py อยู่หรือไม่ หากพบควรจะลบให้เร็วที่สุด


ref : www.bleepingcomputer.com


ไม่มีความคิดเห็น:

แสดงความคิดเห็น