प्लेटो डेटा इंटेलिजेंस।
लंबवत खोज और एआई।

विश्वव्यापी एजेंडा रैनसमवेयर वेव VMware ESXi सर्वर को लक्षित करता है

दिनांक:

एजेंडा रैंसमवेयर समूह अपने वर्चुअल मशीन-केंद्रित रैंसमवेयर के एक नए और बेहतर संस्करण की बदौलत दुनिया भर में संक्रमण बढ़ा रहा है।

एजेंडा (उर्फ किलिन और वॉटर गैलुरा) को पहली बार 2022 में देखा गया था। इसका पहला, गोलांग-आधारित रैंसमवेयर का उपयोग कनाडा से कोलंबिया और इंडोनेशिया तक स्वास्थ्य देखभाल, विनिर्माण और शिक्षा में अंधाधुंध लक्ष्यों के खिलाफ किया गया था।

2022 के अंत में, एजेंडा के मालिकों ने इसके मैलवेयर को फिर से लिखा जंग, एक उपयोगी भाषा मैलवेयर लेखकों के लिए जो अपने काम को ऑपरेटिंग सिस्टम में फैलाना चाहते हैं। रस्ट संस्करण के साथ, एजेंडा वित्त, कानून, निर्माण और अन्य क्षेत्रों में संगठनों से समझौता करने में सक्षम था, मुख्य रूप से अमेरिका में लेकिन अर्जेंटीना, ऑस्ट्रेलिया, थाईलैंड और अन्य जगहों पर भी।

अभी हाल ही में ट्रेंड माइक्रो ने पहचान की एक नया एजेंडा रैनसमवेयर संस्करण जंगल में। यह नवीनतम रस्ट-आधारित संस्करण विभिन्न प्रकार की नई कार्यक्षमताओं और स्टील्थ तंत्रों के साथ आता है, और VMware vCenter और ESXi सर्वर पर अपना ध्यान केंद्रित करता है।

ट्रेंड माइक्रो के वरिष्ठ खतरा शोधकर्ता स्टीफन हिल्ट कहते हैं, "ईएसएक्सआई सर्वर के खिलाफ रैनसमवेयर हमले एक बढ़ती प्रवृत्ति है।" "वे रैनसमवेयर हमलों के लिए आकर्षक लक्ष्य हैं क्योंकि वे अक्सर महत्वपूर्ण प्रणालियों और अनुप्रयोगों की मेजबानी करते हैं, और एक सफल हमले का प्रभाव महत्वपूर्ण हो सकता है।"

नया एजेंडा रैंसमवेयर

ट्रेंड माइक्रो के अनुसार, एजेंडा संक्रमण दिसंबर में तेजी से बढ़ने लगा, शायद इसलिए कि समूह अब अधिक सक्रिय है, या शायद इसलिए कि वे अधिक प्रभावी हैं।

संक्रमण तब शुरू होता है जब रैंसमवेयर बाइनरी कोबाल्ट स्ट्राइक, या रिमोट मॉनिटरिंग एंड मैनेजमेंट (आरएमएम) टूल के माध्यम से वितरित किया जाता है। बाइनरी में एम्बेडेड एक पावरशेल स्क्रिप्ट रैंसमवेयर को vCenter और ESXi सर्वर पर फैलने की अनुमति देती है।

एक बार ठीक से प्रसारित होने के बाद, मैलवेयर सभी ESXi होस्ट पर रूट पासवर्ड बदल देता है, जिससे उनके मालिक लॉक हो जाते हैं, फिर दुर्भावनापूर्ण पेलोड अपलोड करने के लिए सिक्योर शेल (SSH) का उपयोग करता है।

यह नया, अधिक शक्तिशाली एजेंडा मैलवेयर अपने पूर्ववर्ती के समान सभी कार्यक्षमता साझा करता है: कुछ फ़ाइल पथों को स्कैन करना या बाहर करना, PsExec के माध्यम से दूरस्थ मशीनों तक प्रचारित करना, पेलोड निष्पादित होने पर सटीक समय समाप्त करना, इत्यादि। लेकिन यह विशेषाधिकारों को बढ़ाने, टोकन का प्रतिरूपण करने, वर्चुअल मशीन क्लस्टर को अक्षम करने आदि के लिए कई नए कमांड भी जोड़ता है।

एक तुच्छ लेकिन मनोवैज्ञानिक रूप से प्रभावशाली नई सुविधा हैकर्स को अपने फिरौती नोट को संक्रमित मॉनिटर पर प्रस्तुत करने के बजाय प्रिंट करने की अनुमति देती है।

हमलावर इन सभी विभिन्न आदेशों को एक शेल के माध्यम से सक्रिय रूप से निष्पादित करते हैं, जिससे वे सबूत के रूप में कोई भी फाइल छोड़े बिना अपने दुर्भावनापूर्ण व्यवहार को अंजाम दे सकते हैं।

अपनी गोपनीयता को और बढ़ाने के लिए, एजेंडा रैंसमवेयर हमलावरों के बीच हाल ही में लोकप्रिय प्रवृत्ति से भी उधार लेता है - अपना स्वयं का असुरक्षित ड्राइवर लाएँ (BYOVD) - सुरक्षा सॉफ़्टवेयर से बचने के लिए कमज़ोर SYS ड्राइवरों का उपयोग करना।

रैंसमवेयर जोखिम

रैंसमवेयर, जो कभी केवल विंडोज़ तक ही सीमित था, अब पूरी दुनिया में फैल गया है लिनक्स और VWware और भी macOS, इसके लिए धन्यवाद कि कंपनियाँ इन परिवेशों में कितनी संवेदनशील जानकारी रखती हैं।

“संगठन ESXi सर्वर पर विभिन्न प्रकार के डेटा संग्रहीत करते हैं, जिसमें ग्राहक डेटा, वित्तीय रिकॉर्ड और बौद्धिक संपदा जैसी संवेदनशील जानकारी शामिल है। वे ESXi सर्वर पर महत्वपूर्ण सिस्टम और एप्लिकेशन का बैकअप भी संग्रहीत कर सकते हैं, ”हिल्ट बताते हैं। रैनसमवेयर हमलावर इस प्रकार की संवेदनशील जानकारी का शिकार करते हैं, जहां अन्य खतरे वाले कलाकार आगे के नेटवर्क हमलों के लिए लॉन्चपैड के रूप में इन्हीं सिस्टम का उपयोग कर सकते हैं।

अपनी रिपोर्ट में, ट्रेंड माइक्रो ने सिफारिश की है कि जोखिम वाले संगठन प्रशासनिक विशेषाधिकारों पर कड़ी नजर रखें, सुरक्षा उत्पादों को नियमित रूप से अपडेट करें, स्कैन करें और डेटा का बैकअप लें, कर्मचारियों को सोशल इंजीनियरिंग के बारे में शिक्षित करें और मेहनती साइबर स्वच्छता का अभ्यास करें।

हिल्ट कहते हैं, "लागत में कमी और परिसर में बने रहने पर जोर देने से संगठन वर्चुअलाइजेशन करेंगे और सिस्टम को वर्चुअलाइज करने के लिए ईएसएक्सआई जैसे सिस्टम का उपयोग करेंगे, इसलिए वर्चुअलाइजेशन साइबर हमलों का खतरा केवल बढ़ता रहेगा।"

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी

हमारे साथ चैट करें

नमस्ते! मैं आपकी कैसे मदद कर सकता हूँ?