>> サイバーニュース >Linux脅威アラート: Cheerscryptランサムウェアの標的となるVMwareESXiサーバー
サイバーニュース

Linux脅威アラート: Cheerscryptランサムウェアの標的となるVMwareESXiサーバー

Linux脅威アラート: Cheerscryptランサムウェアの標的となるVMwareESXiサーバー
セキュリティ研究者は、Linuxシステムを標的とする新しいランサムウェアファミリーを発見しました. Cheerscryptと呼ばれる, ランサムウェアはVMwareESXiサーバーを対象としています. 昨年は注目に値する VMWareESXi製品の2つの脆弱性 少なくとも1人の著名なランサムウェアギャングの攻撃に含まれていました. これらのサーバーは、他のランサムウェアファミリーの標的になっています, 含む LockBit, ハイブ, と RansomEXX.

VMwareESXiはエンタープライズクラスです, 同じハードドライブストレージを共有する仮想コンピューターを具体的にサーバー化するタイプ1ハイパーバイザー. トレンドマイクロによると、新しいランサムウェアファミリは、VMwareファイルの管理に使用される顧客のESXiサーバーをターゲットにしているとのことです。, 彼らの報告によると.




Cheerscryptランサムウェアファミリー: これまでに知られていること?

Cheerscrypt感染ルーチンはどのように行われますか? 感染が発生すると, ランサムウェアオペレーターが暗号化を開始します, 実行中のVMを自動的に項目化し、特定のesxcliコマンドを使用してシャットダウンするように設定します.

暗号化時, ランサムウェアは.logでファイルを検索します, .vmdk, .vmem, .vswp, および.vmsn拡張子, さまざまなESXiファイルに関連付けられています, スナップショット, および仮想ディスク. 暗号化されたファイルは.cheers拡張子を受け取ります, ファイルの名前変更は暗号化の前に行われるという奇妙な仕様があります. この意味は, ファイルの名前を変更するためのアクセス許可が拒否された場合, 暗号化は失敗します. でも, ファイルの名前は変更されたままです.

暗号化自体も, これは、SOSEMANUKストリーム暗号で秘密鍵を抽出するための公開鍵と秘密鍵のペアに基づいています. この暗号は、暗号化された各ファイルに埋め込まれています, シークレットの生成に使用された秘密鍵が消去されます:

Cheerscryptの実行可能ファイルには、悪意のある攻撃者が保持している秘密鍵と一致する鍵ペアの公開鍵が含まれています. ランサムウェアは、SOSEMANUKストリーム暗号を使用してファイルを暗号化し、ECDHを使用してSOSEMANUKキーを生成します. 暗号化するファイルごとに, Linuxの/dev/ urandomを介して、マシン上にECDH公開鍵と秘密鍵のペアを生成します。. 次に、埋め込まれた公開鍵と生成された秘密鍵を使用して、SOSEMANUK鍵として使用される秘密鍵を作成します。. ファイルを暗号化した後, 生成された公開鍵を追加します. 生成された秘密鍵は保存されないため, 埋め込まれた公開鍵を生成された秘密鍵と一緒に使用して秘密鍵を生成することはできません. したがって, 復号化は、悪意のあるアクターの秘密鍵がわかっている場合にのみ可能です。.

Cheerscryptランサムウェアのオペレーターが、被害者が身代金を支払う可能性を高めるために、二重恐喝技術に依存していることも注目に値します。.

結論は, このランサムウェアは間違いなく企業にとって脅威です, ESXiは、サーバー仮想化のエンタープライズ設定に幅広く展開されているため. ESXiサーバーは、以前は他のマルウェアやランサムウェアファミリーによって侵害されていました, サイバー犯罪者は、「マルウェアの武器をアップグレードし、金銭的利益を得るためにできるだけ多くのシステムとプラットフォームを侵害する方法を検討します。,」研究者 結論.

以前に発見されたLinuxランサムウェアのサンプル

最も多くの1つ Linuxの一般的なランサムウェアの脅威 2021 DarkRadiationです, 特にRedHat/CentOSおよびDebianLinuxディストリビューションを対象としたBashでコード化されたランサムウェア. この新しいランサムウェアの背後にいる人は誰でも、「さまざまなハッキングツールを使用して、被害者のネットワークを横方向に移動し、ランサムウェアを展開しました。,」トレンドマイクロは言った. ハッキングツールには、さまざまな偵察およびスプレッダースクリプトが含まれていました, RedHatおよびCentOSの特定のエクスプロイト, およびバイナリインジェクター, とりわけ, そのほとんどはVirusTotalではほとんど検出されませんでした.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します