🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Em 03 de fevereiro de 2023, houve um aumento nos ataques contra servidores VMware ESXi. Os agentes de ameaças estavam aproveitando uma vulnerabilidade antiga (CVE-2021-21974) para obter RCE (Execução Remota de Código) e lançar ataques de ransomware.
A versão do OpenSLP usada nas versões 7.0 do ESXi antes do ESXi70u1c-17325551, 6.7 antes do ESXi670-202102401-SG e 6.5 antes do ESXi650-202102101-SG são vulneráveis a um ataque de estouro de pilha, que permitiu que os invasores executassem a execução remota de código.
Em 03 de fevereiro de 2023, um membro do fórum Bleeping Computer linha, com acesso a um servidor de destino, compartilharam um script e um executável, encontrados em seus servidores ESXi. Esses arquivos foram supostamente usados para criptografar o conteúdo de seus servidores ESXi.

O roteiro foi escrito em Bash. Ele é responsável por preparar o sistema e chamar a carga útil do Ransomware para criptografar arquivos. Uma vez feito isso, ele executa uma limpeza no sistema.
O script começa definindo seu diretório de trabalho como /tmp/. Os arquivos que ele usa para o ataque são armazenados aqui. Depois disso, ele usa o comando lista de processos esxcli vm | grep “Arquivo de configuração” | awk '{print $3}' para encontrar os arquivos de configuração associados às máquinas virtuais no servidor.
Em seguida, ele substitui os nomes dos arquivos da imagem do disco e o arquivo de troca em todos os arquivos de configuração por 1. vmdk e 1. vswp. Isso é feito para dificultar que as vítimas recuperem e reconfigurem as máquinas virtuais, pois identificar as imagens do disco e trocar arquivos será quase impossível.

Depois disso, o script elimina os processos de VM em execução usando o mate comando. O script agora está pronto para iniciar a criptografia de todos os arquivos no servidor.

O script inicia suas operações de criptografia fazendo o encriptar executável binário para todos os usuários e grupos, usando o comando chmod +x. Em seguida, ele itera sobre o conteúdo do sistema de arquivos, procurando todos os arquivos com as extensões .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram e.vmem. Todas essas extensões de arquivo são usadas por máquinas virtuais, por exemplo, imagens de disco, arquivos de configuração, arquivos de troca etc.

Em seguida, o script calcula os tamanhos dos arquivos que têm as extensões de destino e fornece as extensões e tamanhos do nome do arquivo de destino como argumentos para o encriptar binário, junto com um .pem arquivo chave.
Ao investigar o uso do binário, verifica-se que o .pem arquivo é uma chave pública RSA que é usada no processo de criptografia.

Isso inicia o processo de criptografia. Observe que há um .args arquivo criado para cada arquivo criptografado, contendo metadados sobre o arquivo. Isso pode ser necessário para o processo de descriptografia.

Depois que os arquivos são criptografados, o script primeiro substitui a Mensagem do Dia (.motd) arquivo com a nota de resgate. Em seguida, ele exclui todos os arquivos de log para encobrir seus rastros. Ele garante que o processo de criptografia termine antes de prosseguir.

Em seguida, ele exclui o arquivo /sbin/hostd-probe, que é um arquivo usado pelo hospedado daemon para gerenciar máquinas virtuais. Caso exista um backup desse arquivo, ele modifica a data e hora do arquivo para ocultar as alterações feitas no arquivo.

Dependendo da compilação do VMware, o script executa operações diferentes. Se a versão de compilação do VMware não for 7.0, ela executará as seguintes etapas para ocultar todos os cron jobs executados pelo usuário root:

Para a versão 7.0 do VMware build:

Por fim, o script conduz suas operações de limpeza. As operações de limpeza são as seguintes:

Após as operações de limpeza, o script inicia o serviço SSH, possivelmente no caso de o agente da ameaça querer retornar ao servidor.
A carga útil do ransomware usada pelo script é um binário ELF de 64 bits compilado pelo GCC, que atende pelo nome encriptar. Os argumentos usados pelo binário são mostrados abaixo:


Há duas camadas de criptografia aplicadas:

A análise do OSINT revelou que mais de 3200 organizações foram infectadas, embora seja difícil determinar o número de servidores vulneráveis. No entanto, o Shodan e o Censys podem ser usados para verificar se há organizações infectadas.
Um exemplo de consulta para verificar o shodan:
html: "Hackeamos sua empresa com sucesso” title: "Como restaurar seus arquivos”

Uma consulta semelhante também pode ser executada no Censys para obter organizações infectadas:

O grupo exige o valor do resgate por meio dos seguintes endereços BTC:
No entanto, ainda não há transações nos endereços.

A nota de resgate exibida às vítimas contém o valor do resgate em Bitcoin e um ID TOX, que as vítimas devem acessar para descriptografar seus arquivos. Alegadamente, a quantidade de Bitcoin e o TOX ID diferem de vítima para vítima.

Pesquisadores da CloudSEKA equipe de Inteligência de Ameaças da YARA escreveu as regras de detecção da YARA para os dois arquivos usados nesse ataque. Consulte Apêndice.
Regra YARA para detectar o script
Regra YARA para detectar o binário