ভিএমওয়্যার ব্যবহারকারী? "ESXi ransomware" নিয়ে চিন্তিত? এখন আপনার প্যাচ পরীক্ষা করুন!

ভিএমওয়্যার ব্যবহারকারী? "ESXi ransomware" নিয়ে চিন্তিত? এখন আপনার প্যাচ পরীক্ষা করুন!

উত্স নোড: 1945764

সাইবারসিকিউরিটি নিউজ, অন্তত ইউরোপে, বর্তমানে "VMWare ESXi ransomware" সম্পর্কে গল্প দ্বারা প্রাধান্য পেয়েছে যা আক্ষরিক অর্থে এবং (অন্তত একটি ক্রিপ্টোগ্রাফিক অর্থে) রূপকভাবে।

CERT-FR, ফরাসি সরকারের কম্পিউটার ইমার্জেন্সি রেসপন্স টিম, গত সপ্তাহের শেষের দিকে যা দ্রুত একটা মিনি-আতঙ্কে পরিণত হয়েছিল, তার শিরোনাম একটি বুলেটিন দিয়ে শুরু করেছিল: অভিযান (সাইবারট্যাক একটি VMWare ESXi দুর্বলতাকে কাজে লাগাচ্ছে৷).

যদিও শিরোনামটি সরাসরি উচ্চ-স্তরের বিপদের উপর ফোকাস করে, যেমন যে কোনও দূরবর্তী শোষণযোগ্য দুর্বলতা সাধারণত আক্রমণকারীদের আপনার নেটওয়ার্কে এমন কিছু করার জন্য একটি পথ দেয়, যা তারা পছন্দ করে।

…প্রতিবেদনের প্রথম লাইনে নোংরা খবর দেয় যে কিছু ফরাসি কল কি এই ক্ষেত্রে crooks করছেন Ransomware.

আপনার সম্ভবত এটি জানার দরকার নেই সফ্টওয়্যার "সফ্টওয়্যার" এর জন্য ফরাসি শব্দটি অনুমান করতে যে শব্দটি স্টেম ranço- উভয় আধুনিক ফরাসি ভাষায় এসেছে (মুক্তিপণ) এবং ইংরেজি (মুক্তিপণ) পুরাতন ফরাসি শব্দ থেকে ransoun, এবং এইভাবে শব্দটি সরাসরি ইংরেজিতে অনুবাদ করে ransomware.

মধ্যযুগে ফিরে, যুদ্ধের সময় সম্রাটদের জন্য একটি পেশাগত বিপত্তি ছিল শত্রুদের হাতে বন্দী হয়ে একটি ransoun, সাধারণত শাস্তিমূলক শর্তাবলীর অধীনে যা কার্যকরভাবে অপহরণকারীদের পক্ষে বিরোধ নিষ্পত্তি করে।

আজকাল, অবশ্যই, এটি আপনার ডেটা যা "বন্দী" হয়ে যায় - যদিও, বিকৃতভাবে, দুর্বৃত্তদের আসলে এটিকে নিয়ে যাওয়ার এবং সীমান্তের তাদের পাশে একটি নিরাপদ কারাগারে রাখার ঝামেলায় যেতে হবে না আপনাকে ব্ল্যাকমেইল

তারা কেবল "বিশ্রামে" এটিকে এনক্রিপ্ট করতে পারে এবং তাদের শাস্তির বিনিময়ে আপনাকে ডিক্রিপশন কী দেওয়ার প্রস্তাব দেয় ransoun.

হাস্যকরভাবে, আপনি শেষ পর্যন্ত আপনার নিজের জেলের হিসাবে কাজ করেন, যতক্ষণ তারা চান ততক্ষণ আপনার ডেটা আপনার নিজস্ব আইটি এস্টেটে আটকে রাখার জন্য বদমাশদের শুধুমাত্র কয়েকটি গোপন বাইট (32 বাইট, এই ক্ষেত্রে) ধরে রাখতে হবে।

ভাল সংবাদ এবং খারাপ সংবাদ

এখানে সুসংবাদ: আক্রমণের বর্তমান বিস্ফোরণটি সাইবার অপরাধীদের একটি বুটিক গ্যাংয়ের কাজ বলে মনে হচ্ছে যারা দুটি নির্দিষ্ট VMWare ESXi দুর্বলতার উপর নির্ভর করছে যা VMware দ্বারা নথিভুক্ত করা হয়েছিল এবং প্রায় দুই বছর আগে প্যাচ করা হয়েছিল।

অন্য কথায়, বেশিরভাগ সিসাডমিন আশা করবে যে 2021 সালের প্রথম দিক থেকে সর্বশেষে এই আক্রমণকারীদের থেকে এগিয়ে থাকবে, তাই এটি অবশ্যই একটি শূন্য-দিনের পরিস্থিতি নয়।

এখানে খারাপ খবর: আপনি যদি বর্ধিত সময়ের মধ্যে প্রয়োজনীয় প্যাচগুলি প্রয়োগ না করে থাকেন সেগুলি বের হওয়ার পর, আপনি শুধুমাত্র এই নির্দিষ্ট র্যানসমওয়্যার আক্রমণের ঝুঁকিতে থাকবেন না, তবে প্রায় যে কোনও ধরণের সাইবার অপরাধের ঝুঁকিতে থাকবেন - ডেটা চুরি, ক্রিপ্টোমিনিং, কীলগিং, ডেটাবেস বিষক্রিয়া, পয়েন্ট-অফ-সেল ম্যালওয়্যার এবং স্প্যাম-প্রেরণকারী বসন্ত অবিলম্বে মনে।

এখানে আরো কিছু খারাপ খবর আছে: এই আক্রমণে ব্যবহৃত র্যানসমওয়্যার, যাকে আপনি বিভিন্নভাবে উল্লেখ করতে দেখবেন ESXi ransomware এবং ESXiArgs ransomware, ম্যালওয়্যার ফাইলগুলির একটি সাধারণ-উদ্দেশ্যযুক্ত জোড়া বলে মনে হচ্ছে, একটি শেল স্ক্রিপ্ট এবং অন্যটি একটি লিনাক্স প্রোগ্রাম (এটি নামেও পরিচিত বাইনারি or এক্সিকিউটেবল ফাইল)।

অন্য কথায়, যদিও আপনাকে এই পুরানো-স্কুল VMWare বাগগুলির বিরুদ্ধে প্যাচ করতে হবে যদি আপনি ইতিমধ্যে না থাকেন তবে এই ম্যালওয়্যার সম্পর্কে এমন কিছুই নেই যা এটিকে শুধুমাত্র VMWare দুর্বলতার মাধ্যমে আক্রমণ করার জন্য, অথবা শুধুমাত্র VMWare-সম্পর্কিত ডেটা ফাইলগুলিতে আক্রমণ করার জন্য এটিকে লক করে।

আসলে, আমরা শুধু নাম দিয়ে ransomware উল্লেখ করব আর্গস এই নিবন্ধে, এই ধারণা দেওয়া এড়াতে যে এটি হয় বিশেষভাবে সৃষ্ট হয় বা শুধুমাত্র VMWare ESXi সিস্টেম এবং ফাইলগুলির বিরুদ্ধে ব্যবহার করা যেতে পারে।

কিভাবে এটা কাজ করে

CERT-FR অনুযায়ী। দুটি দুর্বলতা যা আপনাকে এখনই খুঁজে বের করতে হবে:

  • VMSA-2021-21974 থেকে CVE-2021-0002। ESXi OpenSLP হিপ-ওভারফ্লো দুর্বলতা। ESXi-এর মতো একই নেটওয়ার্ক সেগমেন্টের মধ্যে বসবাসকারী একজন দূষিত অভিনেতা যার পোর্ট 427-এ অ্যাক্সেস রয়েছে তিনি ওপেনএসএলপি পরিষেবাতে [ক] হিপ-ওভারফ্লো সমস্যা ট্রিগার করতে সক্ষম হতে পারেন যার ফলে রিমোট কোড এক্সিকিউশন হয়।
  • VMSA-2020-3992 থেকে CVE-2020-0023। ESXi OpenSLP রিমোট কোড এক্সিকিউশন দুর্বলতা। ম্যানেজমেন্ট নেটওয়ার্কে বসবাসকারী একজন দূষিত অভিনেতা যার একটি ESXi মেশিনে পোর্ট 427-এ অ্যাক্সেস রয়েছে সে OpenSLP পরিষেবাতে রিমোট কোড এক্সিকিউশনের ফলে ব্যবহার-পর-মুক্ত ট্রিগার করতে সক্ষম হতে পারে।

উভয় ক্ষেত্রেই, VMWare-এর অফিসিয়াল পরামর্শ ছিল যদি সম্ভব হয় প্যাচ করা, অথবা, যদি আপনার কিছুক্ষণের জন্য প্যাচিং বন্ধ করার প্রয়োজন হয়, প্রভাবিত SLP নিষ্ক্রিয় করতে (পরিষেবা অবস্থান প্রোটোকল) পরিষেবা।

ভিএমওয়্যারের চারপাশে কাজ করার জন্য দীর্ঘস্থায়ী নির্দেশিকা সহ একটি পৃষ্ঠা রয়েছে SLP নিরাপত্তা সমস্যা, অস্থায়ীভাবে SLP বন্ধ করার জন্য স্ক্রিপ্ট কোড সহ, এবং আপনি প্যাচ হয়ে গেলে আবার চালু করুন৷

এই হামলায় ক্ষয়ক্ষতি হয়েছে

এই আর্গস আক্রমণ, দুর্বৃত্তরা দৃশ্যত যে ওয়ারহেডটি প্রকাশ করছে, একবার তারা আপনার ESXi ইকোসিস্টেমে অ্যাক্সেস পেয়ে গেলে, নীচের কমান্ডগুলির ক্রম অন্তর্ভুক্ত করে।

এই বিবরণটি সংক্ষিপ্ত রাখার জন্য আমরা সমালোচনামূলকগুলি বেছে নিয়েছি:

  • চলমান ভার্চুয়াল মেশিন বন্ধ করুন. বদমাশরা সৌহার্দ্যপূর্ণভাবে এটি করে না, বরং প্রত্যেককে পাঠানোর মাধ্যমে vmx প্রক্রিয়া a SIGKILL (kill -9) যত তাড়াতাড়ি সম্ভব প্রোগ্রাম ক্র্যাশ করতে. আমরা অনুমান করি যে এটি একটি দ্রুত এবং নোংরা উপায় তা নিশ্চিত করার জন্য যে সমস্ত VMWare ফাইলগুলি তারা স্ক্র্যাম্বল করতে চায় সেগুলি আনলক করা হয়েছে এবং তাই রিড/রাইট মোডে পুনরায় খোলা যেতে পারে।
  • একটি ESXi ফাইল সিস্টেম ভলিউম তালিকা রপ্তানি করুন। দুর্বৃত্তরা ব্যবহার করে esxcli storage filesystem list পরে যেতে ESXi ভলিউমের একটি তালিকা পেতে কমান্ড।
  • প্রতিটি ভলিউমের জন্য গুরুত্বপূর্ণ VMWare ফাইল খুঁজুন। দুর্বৃত্তরা ব্যবহার করে find আপনার প্রতিটি ভলিউমের উপর কমান্ড /vmfs/volumes/ এক্সটেনশনের এই তালিকা থেকে ফাইলগুলি সনাক্ত করার জন্য ডিরেক্টরি: .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram এবং .vmem.
  • পাওয়া প্রতিটি ফাইলের জন্য একটি সাধারণ-উদ্দেশ্য ফাইল স্ক্র্যাম্বলিং টুল কল করুন। একটি প্রোগ্রাম বলা হয় encrypt, ক্রুকদের দ্বারা আপলোড করা, একটি পৃথক প্রক্রিয়ায় প্রতিটি ফাইলকে পৃথকভাবে স্ক্র্যাম্বল করতে ব্যবহৃত হয়। তাই এনক্রিপশনগুলি সমান্তরালভাবে ঘটে, পটভূমিতে, স্ক্রিপ্টের পরিবর্তে প্রতিটি ফাইল পালাক্রমে স্ক্র্যাম্বল করার জন্য অপেক্ষা করে।

একবার ব্যাকগ্রাউন্ড এনক্রিপশন কাজগুলি শুরু হয়ে গেলে, ম্যালওয়্যার স্ক্রিপ্ট কিছু সিস্টেম ফাইল পরিবর্তন করে তা নিশ্চিত করতে আপনি জানেন যে পরবর্তীতে কী করতে হবে৷

আমাদের কাছে কোনো প্রকৃত মুক্তিপণ নোটের নিজস্ব কপি নেই যে আর্গস crooks ব্যবহার করেছে, কিন্তু আপনি যদি সেগুলি নিজে না দেখে থাকেন তবে আমরা আপনাকে বলতে পারি যে সেগুলি কোথায় দেখতে হবে, কারণ স্ক্রিপ্টটি:

  • আপনার প্রতিস্থাপন /etc/motd একটি মুক্তিপণ নোট সঙ্গে ফাইল. নাম motd এর সংক্ষিপ্ত রূপ দিনের বার্তা, এবং আপনার আসল সংস্করণে সরানো হয়েছে৷ /etc/motd1, তাই আপনি সেই নামের একটি ফাইলের উপস্থিতি আপস (IoC) এর অপরিশোধিত সূচক হিসাবে ব্যবহার করতে পারেন।
  • যে কোনো প্রতিস্থাপন করে index.html ফাইলগুলিতে /usr/lib/vmware একটি মুক্তিপণ নোট সঙ্গে গাছ. আবার, আসল ফাইলের নাম পরিবর্তন করা হয়েছে, এইবার index1.html. ফাইল কল index.html আপনি আপনার ব্রাউজারে খুলতে পারেন এমন যেকোনো VMWare ওয়েব পোর্টালের হোম পেজ।

আমরা যা শুনেছি তা থেকে, মুক্তিপণ দাবি করা হয়েছে বিটকয়েনে, তবে সঠিক পরিমাণে এবং যে ওয়ালেট আইডিতে তাদের অর্থ প্রদান করতে হবে তা উভয়ই পরিবর্তিত হয়, সম্ভবত সুস্পষ্ট সৃষ্টি এড়াতে বিটিসি ব্লকচেইনে অর্থপ্রদানের ধরণ.

যাইহোক, মনে হচ্ছে ব্ল্যাকমেইল পেমেন্ট সাধারণত প্রায় BTC 2 এ সেট করা হয়, বর্তমানে মাত্র US$50,000 এর নিচে।


আরও জানুন: ব্লকচেইনে পেমেন্ট প্যাটার্ন


সংক্ষেপে এনক্রিপ্টর

সার্জারির encrypt প্রোগ্রামটি কার্যকরভাবে, একটি স্বতন্ত্র, এক-ফাইল-এ-টাইম স্ক্র্যাম্বলিং টুল।

এটি কীভাবে কাজ করে তা দেওয়া, যাইহোক, এই ফাইলটির জন্য কোন ধারণাযোগ্য বৈধ উদ্দেশ্য নেই।

সম্ভবত এনক্রিপ্ট করার সময় সময় বাঁচানোর জন্য, ভার্চুয়াল মেশিনের চিত্রগুলি সাধারণত অনেক গিগাবাইট বা এমনকি টেরাবাইট আকারের হয়, প্রোগ্রামটিকে প্যারামিটার দেওয়া যেতে পারে যা এটিকে ফাইলের কিছু অংশ স্ক্র্যাম্বল করতে বলে, বাকিগুলিকে একা রেখে।

ঢিলেঢালাভাবে বলতে গেলে, আর্গস ম্যালওয়্যার নামক একটি ফাংশন দিয়ে তার নোংরা কাজ করে encrypt_simple() (আসলে, এটি মোটেও সহজ নয়, কারণ এটি একটি জটিল উপায়ে এনক্রিপ্ট করে যা কোনও প্রকৃত নিরাপত্তা প্রোগ্রাম কখনও ব্যবহার করবে না), যা এইরকম কিছু যায়।

এর মান FILENAME, PEMFILE, M এবং N কমান্ড লাইনে রানটাইমে নিচে উল্লেখ করা যেতে পারে।

নোট করুন যে ম্যালওয়্যারটিতে সোসেমানুক সাইফার অ্যালগরিদমের নিজস্ব প্রয়োগ রয়েছে, যদিও এটি ব্যবহার করা র্যান্ডম সংখ্যাগুলির জন্য ওপেনএসএসএল-এর উপর নির্ভর করে এবং RSA পাবলিক-কী প্রক্রিয়াকরণের জন্য এটি করে:

  1. জেনারেট করুন PUBKEY, একটি RSA পাবলিক কী, পড়ে PEMFILE.
  2. জেনারেট করুন RNDKEY, একটি এলোমেলো, 32-বাইট সিমেট্রিক এনক্রিপশন কী।
  3. এর শুরুতে যান FILENAME
  4. মধ্যে পড়ুন M থেকে মেগাবাইট FILENAME.
  5. সোসেমানুক স্ট্রিম সাইফার ব্যবহার করে সেই ডেটা স্ক্র্যাম্বল করুন RNDKEY.
  6. ঐ একই ওভাররাইট M এনক্রিপ্ট করা ডেটা সহ ফাইলে মেগাবাইট।
  7. সামনের দিকে ঝাঁপ দাও N ফাইলে মেগাবাইট।
  8. GOTO 4 যদি কোন তথ্য গুলিয়ে ফেলার জন্য বাকি থাকে।
  9. শেষ পর্যন্ত ঝাঁপ দাও FILENAME.
  10. স্ক্র্যাম্বল করতে RSA পাবলিক কী এনসিপশন ব্যবহার করুন RNDKEY, ব্যবহার PUBKEY.
  11. স্ক্র্যাম্বলড ডিক্রিপশন কী যোগ করুন FILENAME.

স্ক্রিপ্ট ফাইলে আমরা দেখেছি, যেখানে আক্রমণকারীরা আমন্ত্রণ জানায় encrypt প্রোগ্রাম, তারা বেছে নিয়েছে বলে মনে হচ্ছে M 1MByte হতে হবে, এবং N 99Mbytes হতে হবে, যাতে তারা প্রকৃতপক্ষে 1MBytes এর চেয়ে বড় যেকোন ফাইলের 100% স্ক্র্যাম্বল করে।

এর অর্থ হল তারা দ্রুত তাদের ক্ষতি করতে পারে, তবে প্রায় নিশ্চিতভাবেই আপনার VMগুলি অব্যবহারযোগ্য এবং খুব সম্ভবত পুনরুদ্ধার করা যায় না।

প্রথম 1MByte ওভাররাইট করা সাধারণত একটি ইমেজ আনবুট করা যায় না, যা যথেষ্ট খারাপ, এবং বাকি ইমেজের 1% স্ক্র্যাম্বলিং, ফাইল জুড়ে বিতরণ করা ক্ষতি সহ, বিপুল পরিমাণ দুর্নীতির প্রতিনিধিত্ব করে।

এই মাত্রার দুর্নীতির ফলে কিছু মূল তথ্য থাকতে পারে যা আপনি ফাইলের ধ্বংসাবশেষ থেকে বের করতে পারেন, কিন্তু সম্ভবত খুব বেশি নয়, তাই আমরা এই সত্যের উপর নির্ভর করার পরামর্শ দিই না যে ফাইলের 99% যে কোনও ধরণের হিসাবে "এখনও ঠিক আছে" সতর্কতা, কারণ আপনি এইভাবে যে কোনো ডেটা পুনরুদ্ধার করলে তা সৌভাগ্য বলে বিবেচিত হবে, ভালো পরিকল্পনা নয়।

বদমাশরা যদি প্রাইভেট-কি কাউন্টারপার্টকে পাবলিক কী তাদের মধ্যে রাখে PEMFILE গোপন, আপনি কখনও ডিক্রিপ্ট করতে পারেন এমন সম্ভাবনা কম RNDKEY, যার মানে আপনি নিজেই ফাইলের স্ক্র্যাম্বল করা অংশগুলি পুনরুদ্ধার করতে পারবেন না।

এভাবে র‍্যানসমওয়্যারের চাহিদা।

কি করো?

খুব সহজভাবে:

  • আপনার প্রয়োজনীয় প্যাচ আছে চেক করুন. এমনকি আপনি যদি "জানেন" যে তারা প্রথমবার বের হওয়ার সময় আপনি সেগুলিকে আবার প্রয়োগ করেছিলেন, তা নিশ্চিত করতে আবার পরীক্ষা করুন৷ আক্রমণকারীদের প্রবেশ করার জন্য আপনাকে প্রায়শই শুধুমাত্র একটি গর্ত ছেড়ে যেতে হবে।
  • আপনার ব্যাকআপ প্রক্রিয়া পুনরায় দেখুন. নিশ্চিত করুন যে আপনার কাছে যুক্তিসঙ্গত সময়ে হারানো ডেটা পুনরুদ্ধার করার একটি নির্ভরযোগ্য এবং কার্যকর উপায় আছে যদি দুর্যোগ আঘাত হানে, র্যানসমওয়্যার থেকে হোক বা না হোক। র‍্যানসমওয়্যার আক্রমণের পর পর্যন্ত অপেক্ষা করবেন না যে আপনি যেভাবেই হোক পরিশোধ করার দ্বিধায় আটকে আছেন কারণ আপনি পুনরুদ্ধারের অনুশীলন করেননি এবং যথেষ্ট দক্ষতার সাথে করতে পারেননি।
  • আপনি যদি নিশ্চিত না হন বা আপনার কাছে সময় না থাকে তবে সাহায্যের জন্য জিজ্ঞাসা করুন। সোফোসের মতো কোম্পানি উভয়ই সরবরাহ করে XDR (বর্ধিত সনাক্তকরণ এবং প্রতিক্রিয়া) এবং MDR (পরিচালিত সনাক্তকরণ এবং প্রতিক্রিয়া) যা আপনাকে আপনার ড্যাশবোর্ডে পপ আপ করার জন্য সমস্যার লক্ষণগুলির জন্য অপেক্ষা করার বাইরে যেতে সাহায্য করতে পারে। এটি অন্য কারো কাছ থেকে সাহায্য চাওয়া একটি কপআউট নয়, বিশেষ করে যদি বিকল্পটি কেবল নিজের হাতে ধরার সময় না থাকে।

সময় স্ট্যাম্প:

থেকে আরো নগ্ন সুরক্ষা