VMWare صارف؟ "ESXi ransomware" کے بارے میں فکر مند ہیں؟ ابھی اپنے پیچ چیک کریں!

VMWare صارف؟ "ESXi ransomware" کے بارے میں فکر مند ہیں؟ ابھی اپنے پیچ چیک کریں!

ماخذ نوڈ: 1945764

کم از کم یوروپ میں سائبرسیکیوریٹی خبروں پر اس وقت "VMWare ESXi ransomware" کے بارے میں کہانیوں کا غلبہ ہے جو لفظی طور پر اور (کم از کم ایک خفیہ نگاری کے لحاظ سے) علامتی طور پر گردش کر رہی ہے۔

CERT-FR، فرانسیسی حکومت کی کمپیوٹر ایمرجنسی رسپانس ٹیم، نے شروع کیا جو پچھلے ہفتے کے آخر میں ایک چھوٹی گھبراہٹ میں بدل گیا، جس کا عنوان صرف ایک بلیٹن تھا: مہم کا استحصال (سائبر اٹیک VMWare ESXi کے خطرے سے فائدہ اٹھا رہا ہے۔).

اگرچہ شہ سرخی براہ راست اعلیٰ سطح کے خطرے پر مرکوز ہے، یعنی کہ کوئی بھی دور دراز سے فائدہ اٹھانے والا خطرہ عام طور پر حملہ آوروں کو آپ کے نیٹ ورک میں کچھ کرنے کا راستہ فراہم کرتا ہے، یا شاید کچھ بھی، جو وہ پسند کرتے ہیں…

…رپورٹ کی پہلی سطر بدمزگی کی خبر دیتی ہے۔ کچھ اس معاملے میں بدمعاش یہی کر رہے ہیں جسے فرانسیسی کہتے ہیں۔ ransomware.

آپ کو شاید یہ جاننے کی ضرورت نہیں ہے۔ سافٹ ویئر فرانسیسی لفظ ہے "سافٹ ویئر" کا اندازہ لگانے کے لیے کہ لفظ اسٹیم ہے۔ ranço- دونوں جدید فرانسیسی میں آیا (تاوان) اور انگریزی (تاوان) پرانے فرانسیسی لفظ سے تاوان، اور اس طرح یہ لفظ انگریزی میں براہ راست ترجمہ کرتا ہے۔ ransomware کے.

قرون وسطی میں، جنگ کے وقت بادشاہوں کے لیے ایک پیشہ ورانہ خطرہ دشمن کے قبضے میں جانا تھا تاوان، عام طور پر تعزیری شرائط کے تحت جنہوں نے اغوا کاروں کے حق میں تنازعہ کو مؤثر طریقے سے طے کیا۔

ان دنوں، یقیناً، یہ آپ کا ڈیٹا ہے جو "قبضہ" ہو جاتا ہے - حالانکہ، بدمعاشوں کو درحقیقت اسے لے جانے اور سرحد کے ایک طرف محفوظ جیل میں رکھنے کی مصیبت میں جانے کی ضرورت نہیں ہے جب وہ آپ کو بلیک میل.

وہ اسے "آرام کے وقت" آسانی سے انکرپٹ کر سکتے ہیں، اور آپ کو ان کی سزا کے بدلے ڈیکرپشن کلید دینے کی پیشکش کرتے ہیں۔ تاوان.

ستم ظریفی یہ ہے کہ آپ اپنے جیلر کے طور پر کام کرتے ہیں، بدمعاشوں کو صرف چند خفیہ بائٹس (32 بائٹس، اس معاملے میں) پر رکھنے کی ضرورت ہوتی ہے تاکہ آپ کے ڈیٹا کو آپ کی اپنی IT اسٹیٹ میں جب تک وہ چاہیں بند رکھیں۔

اچھی خبر اور بری خبر

خوشخبری یہ ہے: حملوں کا حالیہ پھٹ سائبر کرائمینلز کے ایک بوتیک گینگ کا کام لگتا ہے جو دو مخصوص VMWare ESXi کمزوریوں پر انحصار کر رہے ہیں جنہیں VMware نے دستاویز کیا تھا اور تقریباً دو سال پہلے پیچ کیا تھا۔

دوسرے لفظوں میں، زیادہ تر سیسڈمین 2021 کے اوائل سے ہی ان حملہ آوروں سے آگے رہنے کی توقع کریں گے، لہذا یہ یقینی طور پر صفر دن کی صورتحال نہیں ہے۔

یہاں بری خبر ہے: اگر آپ نے مطلوبہ پیچ کو ان کے سامنے آنے کے بعد سے توسیع شدہ وقت میں لاگو نہیں کیا ہے، تو آپ کو نہ صرف اس مخصوص رینسم ویئر حملے کا خطرہ ہے، بلکہ تقریباً کسی بھی قسم کے سائبر کرائمز - ڈیٹا چوری، کرپٹو مائننگ، کی لاگنگ، ڈیٹا بیس کے خطرے سے دوچار ہیں۔ زہر، پوائنٹ آف سیل میلویئر اور اسپام بھیجنے کا موسم فوری طور پر ذہن میں آتا ہے۔

یہاں کچھ اور بری خبریں ہیں: اس حملے میں استعمال ہونے والا رینسم ویئر، جسے آپ مختلف طور پر حوالہ دیتے ہوئے دیکھیں گے۔ ESXi رینسم ویئر اور ESXiArgs ransomwareایسا لگتا ہے کہ میلویئر فائلوں کا ایک عام مقصد کا جوڑا ہے، ایک شیل اسکرپٹ ہے، اور دوسرا لینکس پروگرام ہے (جسے ایک بائنری or قابل عمل فائل)۔

دوسرے لفظوں میں، اگرچہ آپ کو ان پرانے اسکول کے VMWare کیڑے کے خلاف پیچ کرنے کی بالکل ضرورت ہے اگر آپ کے پاس پہلے سے نہیں ہے، اس میلویئر کے بارے میں ایسا کچھ نہیں ہے جو اسے صرف VMWare کے کمزوریوں کے ذریعے حملہ کرنے، یا صرف VMWare سے متعلقہ ڈیٹا فائلوں پر حملہ کرنے کے لیے بند کر دیتا ہے۔

درحقیقت، ہم صرف نام سے ransomware کا حوالہ دیں گے۔ آرگس اس مضمون میں، یہ تاثر دینے سے بچنے کے لیے کہ یہ یا تو خاص طور پر VMWare ESXi سسٹمز اور فائلوں کی وجہ سے ہے، یا صرف ان کے خلاف استعمال کیا جا سکتا ہے۔

یہ کیسے کام کرتا ہے

CERT-FR کے مطابق۔ دو کمزوریاں جن کے بارے میں آپ کو فوری طور پر تلاش کرنے کی ضرورت ہے وہ ہیں:

  • CVE-2021-21974 VMSA-2021-0002 سے۔ ESXi OpenSLP ہیپ اوور فلو کمزوری۔ ESXi کے اسی نیٹ ورک سیگمنٹ میں رہنے والا ایک بدنیتی پر مبنی اداکار جس کی پورٹ 427 تک رسائی ہے وہ اوپن ایس ایل پی سروس میں [a] ہیپ اوور فلو مسئلہ کو متحرک کر سکتا ہے جس کے نتیجے میں ریموٹ کوڈ پر عمل درآمد ہوتا ہے۔
  • CVE-2020-3992 VMSA-2020-0023 سے۔ ESXi OpenSLP ریموٹ کوڈ پر عمل درآمد کا خطرہ۔ انتظامی نیٹ ورک میں رہنے والا ایک بدنیتی پر مبنی اداکار جس کو ESXi مشین پر پورٹ 427 تک رسائی حاصل ہے وہ OpenSLP سروس میں ریموٹ کوڈ کے نفاذ کے نتیجے میں استعمال کے بعد مفت کو متحرک کر سکتا ہے۔

دونوں صورتوں میں، VMWare کا آفیشل مشورہ یہ تھا کہ اگر ممکن ہو تو پیچ لگائیں، یا، اگر آپ کو کچھ دیر کے لیے پیچ بند کرنے کی ضرورت ہو تو، متاثرہ SLP کو غیر فعال کرنے کے لیے (سروس لوکیشن پروٹوکول) خدمت.

VMWare کے پاس کام کرنے کے لیے دیرینہ رہنمائی والا صفحہ ہے۔ SLP سیکیورٹی کے مسائلSLP کو عارضی طور پر بند کرنے کے لیے اسکرپٹ کوڈ سمیت، اور آپ کے پیچ کرنے کے بعد دوبارہ آن کریں۔

اس حملے میں نقصان

اس میں آرگس حملہ، وہ وارہیڈ جسے بدمعاش بظاہر اتار رہے ہیں، ایک بار جب وہ آپ کے ESXi ایکو سسٹم تک رسائی حاصل کر لیتے ہیں، اس میں نیچے دیے گئے کمانڈز کی ترتیب شامل ہے۔

اس تفصیل کو مختصر رکھنے کے لیے ہم نے اہم کا انتخاب کیا ہے:

  • چلانے والی ورچوئل مشینوں کو ختم کریں۔ بدمعاش یہ کام خوش اسلوبی سے نہیں کرتے بلکہ صرف ہر ایک کو بھیج کر کرتے ہیں۔ vmx عمل a SIGKILL (kill -9) پروگرام کو جلد از جلد کریش کرنے کے لیے۔ ہم فرض کرتے ہیں کہ یہ ان تمام VMWare فائلوں کو یقینی بنانے کا ایک تیز اور گھناؤنا طریقہ ہے جو وہ سکریبل کرنا چاہتے ہیں غیر مقفل ہیں اور اس لیے انہیں پڑھنے/لکھنے کے موڈ میں دوبارہ کھولا جا سکتا ہے۔
  • ESXi فائل سسٹم والیوم کی فہرست برآمد کریں۔ بدمعاش استعمال کرتے ہیں۔ esxcli storage filesystem list ESXi جلدوں کی فہرست حاصل کرنے کے لیے کمانڈ کریں۔
  • ہر والیوم کے لیے اہم VMWare فائلیں تلاش کریں۔ بدمعاش استعمال کرتے ہیں۔ find آپ کے ہر حجم پر کمانڈ کریں۔ /vmfs/volumes/ ایکسٹینشن کی اس فہرست سے فائلوں کو تلاش کرنے کے لیے ڈائریکٹری: .vmdk, .vmx, .vmxf, .vmsd, .vmsn, .vswp, .vmss, .nvram اور .vmem.
  • پائی جانے والی ہر فائل کے لیے عام مقصد کے لیے فائل سکرمبلنگ ٹول کو کال کریں۔ ایک پروگرام کہا جاتا ہے۔ encrypt, بدمعاشوں کے ذریعے اپ لوڈ کیا جاتا ہے، ہر فائل کو الگ الگ عمل میں الگ کرنے کے لیے استعمال کیا جاتا ہے۔ اس لیے خفیہ کاری اسکرپٹ کے بجائے متوازی طور پر، پس منظر میں ہوتی ہے، ہر فائل کو باری باری اسکرمبل ہونے کا انتظار کیا جاتا ہے۔

بیک گراؤنڈ انکرپشن کے کام شروع ہونے کے بعد، میلویئر اسکرپٹ سسٹم کی کچھ فائلوں کو اس بات کو یقینی بنانے کے لیے تبدیل کرتا ہے کہ آپ جانتے ہیں کہ آگے کیا کرنا ہے۔

ہمارے پاس تاوان کے کسی حقیقی نوٹ کی اپنی کاپیاں نہیں ہیں کہ آرگس بدمعاشوں نے استعمال کیا ہے، لیکن ہم آپ کو بتا سکتے ہیں کہ اگر آپ نے انہیں خود نہیں دیکھا ہے تو انہیں کہاں تلاش کرنا ہے، کیونکہ اسکرپٹ:

  • آپ کی جگہ لے لیتا ہے۔ /etc/motd تاوان کے نوٹ کے ساتھ فائل کریں۔ نام motd ہے کے لئے مختصر دن کا پیغام، اور آپ کا اصل ورژن میں منتقل کر دیا گیا ہے۔ /etc/motd1، لہذا آپ اس نام کے ساتھ فائل کی موجودگی کو سمجھوتہ کے خام اشارے (IoC) کے طور پر استعمال کرسکتے ہیں۔
  • کسی کی جگہ لے لیتا ہے۔ index.html میں فائلیں /usr/lib/vmware ایک تاوان کے نوٹ کے ساتھ درخت. ایک بار پھر، اصل فائلوں کا نام تبدیل کر دیا گیا ہے، اس بار index1.html. فائلیں بلائی گئیں۔ index.html کسی بھی VMWare ویب پورٹل کے ہوم پیجز ہیں جنہیں آپ اپنے براؤزر میں کھول سکتے ہیں۔

ہم نے جو کچھ سنا ہے اس سے، تاوان کا مطالبہ بٹ کوائن میں ہے، لیکن وہ صحیح رقم اور والیٹ ID دونوں میں مختلف ہوتے ہیں، جس میں انہیں ادا کیا جانا ہے، شاید واضح پیدا کرنے سے بچنے کے لیے بی ٹی سی بلاکچین میں ادائیگی کے نمونے۔.

تاہم، ایسا لگتا ہے کہ بلیک میل کی ادائیگی عام طور پر تقریباً BTC 2 پر رکھی گئی ہے، فی الحال صرف US$50,000 سے کم ہے۔


مزید جانیں: بلاک چین میں ادائیگی کے پیٹرنز


مختصر میں خفیہ کرنے والا

۔ encrypt پروگرام، مؤثر طریقے سے، ایک اسٹینڈ اسٹون، ایک وقت میں ایک فائل کے ساتھ سکرامبلنگ ٹول ہے۔

یہ دیکھتے ہوئے کہ یہ کیسے کام کرتا ہے، تاہم، اس فائل کا کوئی قابل فہم جائز مقصد نہیں ہے۔

ممکنہ طور پر خفیہ کاری کے دوران وقت بچانے کے لیے، یہ دیکھتے ہوئے کہ ورچوئل مشین کی تصاویر عام طور پر کئی گیگا بائٹس، یا یہاں تک کہ ٹیرا بائٹس، سائز میں، پروگرام کو ایسے پیرامیٹرز دیے جا سکتے ہیں جو اسے فائل کے کچھ ٹکڑوں کو کھینچنے کے لیے کہتے ہیں، جبکہ باقی کو تنہا چھوڑ دیتے ہیں۔

ڈھیلے انداز میں، the آرگس میلویئر نامی فنکشن کے ساتھ اپنا گندا کام کرتا ہے۔ encrypt_simple() (حقیقت میں، یہ بالکل بھی آسان نہیں ہے، کیونکہ یہ ایک پیچیدہ طریقے سے خفیہ کرتا ہے جسے کوئی حقیقی سیکیورٹی پروگرام کبھی استعمال نہیں کرے گا)، جو کچھ اس طرح ہوتا ہے۔

کی اقدار۔ FILENAME, PEMFILE, M اور N نیچے کمانڈ لائن پر رن ​​ٹائم کے وقت بیان کیا جا سکتا ہے۔

نوٹ کریں کہ میلویئر میں Sosemanuk سائفر الگورتھم کا اپنا نفاذ ہوتا ہے، حالانکہ یہ اپنے استعمال کردہ بے ترتیب نمبروں کے لیے OpenSSL پر انحصار کرتا ہے، اور RSA پبلک کلیدی پروسیسنگ کے لیے یہ کرتا ہے:

  1. بنائیں PUBKEY، ایک RSA عوامی کلید، میں پڑھ کر PEMFILE.
  2. بنائیں RNDKEY, ایک بے ترتیب، 32-بائٹ سمیٹرک انکرپشن کلید۔
  3. کے آغاز پر جائیں۔ FILENAME
  4. پڑھیں M میگا بائٹس سے FILENAME.
  5. Sosemanuk سٹریم سائفر کا استعمال کرتے ہوئے اس ڈیٹا کو سکیمبل کریں۔ RNDKEY.
  6. وہی اوور رائٹ کریں۔ M انکرپٹڈ ڈیٹا کے ساتھ فائل میں میگا بائٹس۔
  7. آگے کودیں۔ N فائل میں میگا بائٹس۔
  8. GOTO 4 اگر کوئی ڈیٹا باقی ہے
  9. کے آخر تک چھلانگ لگائیں۔ FILENAME.
  10. اسکرمبل کرنے کے لیے RSA پبلک کلیدی انسپشن استعمال کریں۔ RNDKEY، کا استعمال کرتے ہوئے PUBKEY.
  11. اسکرمبلڈ ڈکرپشن کلید کو شامل کریں۔ FILENAME.

اسکرپٹ فائل میں ہم نے دیکھا، جہاں حملہ آور دعوت دیتے ہیں۔ encrypt پروگرام، انہوں نے منتخب کیا ہے لگتا ہے M 1MByte ہونا، اور N 99Mbytes ہونا، تاکہ وہ اصل میں 1MBytes سے بڑی فائلوں کا صرف 100% گھماؤ۔

اس کا مطلب ہے کہ وہ اپنا نقصان تیزی سے پہنچاتے ہیں، لیکن تقریباً یقینی طور پر آپ کے VMs کو ناقابل استعمال، اور بہت ممکن ہے کہ ناقابل تلافی چھوڑ دیں۔

پہلی 1MByte کو اوور رائٹ کرنے سے عام طور پر ایک امیج کو بوٹ نہیں کیا جا سکتا ہے، جو کہ کافی خراب ہے، اور باقی امیج کا 1% ہڑپ کرنا، پوری فائل میں تقسیم ہونے والے نقصان کے ساتھ، بہت بڑی کرپشن کی نمائندگی کرتا ہے۔

اس حد تک بدعنوانی کچھ اصل ڈیٹا چھوڑ سکتی ہے جسے آپ فائل کے کھنڈرات سے نکال سکتے ہیں، لیکن شاید زیادہ نہیں، اس لیے ہم اس حقیقت پر بھروسہ کرنے کا مشورہ نہیں دیتے ہیں کہ فائل کا 99% کسی بھی طرح کے "ابھی بھی ٹھیک" ہے۔ احتیاط، کیونکہ کوئی بھی ڈیٹا جو آپ اس طرح بازیافت کرتے ہیں اسے خوش قسمتی سمجھا جانا چاہئے، نہ کہ اچھی منصوبہ بندی۔

اگر بدمعاش نجی کلید کے ہم منصب کو عوامی کلید کو اپنے پاس رکھتے ہیں۔ PEMFILE خفیہ، اس بات کا بہت کم امکان ہے کہ آپ کبھی بھی ڈکرپٹ کر سکیں RNDKEY، جس کا مطلب ہے کہ آپ فائل کے ٹوٹے ہوئے حصوں کو خود بازیافت نہیں کرسکتے ہیں۔

اس طرح رینسم ویئر کی مانگ۔

کیا کیا جائے؟

بہت آسان:

  • چیک کریں کہ آپ کے پاس مطلوبہ پیچ موجود ہیں۔ یہاں تک کہ اگر آپ "جانتے ہیں" کہ آپ نے ان کو دوبارہ لاگو کیا جب وہ پہلی بار باہر آئے تھے، اس بات کو یقینی بنانے کے لیے دوبارہ چیک کریں۔ حملہ آوروں کو اندر جانے کے لیے آپ کو اکثر صرف ایک سوراخ چھوڑنا پڑتا ہے۔
  • اپنے بیک اپ کے عمل کو دوبارہ دیکھیں۔ اس بات کو یقینی بنائیں کہ آپ کے پاس مناسب وقت میں گمشدہ ڈیٹا کو بازیافت کرنے کا ایک قابل اعتماد اور موثر طریقہ ہے اگر آفت آتی ہے، چاہے رینسم ویئر سے ہو یا نہ ہو۔ رینسم ویئر کے حملے کے بعد یہ دریافت کرنے کے لیے انتظار نہ کریں کہ آپ بہرحال ادائیگی کرنے کے مخمصے میں پھنس گئے ہیں کیونکہ آپ نے بحالی کی مشق نہیں کی ہے اور آپ اسے کافی موثر طریقے سے نہیں کر سکتے ہیں۔
  • اگر آپ کو یقین نہیں ہے یا آپ کے پاس وقت نہیں ہے تو مدد طلب کریں۔ سوفوس جیسی کمپنیاں دونوں مہیا کرتی ہیں۔ XDR (توسیع شدہ کھوج اور جواب) اور یمڈیآر (منظم پتہ لگانے اور جواب) جو آپ کو اپنے ڈیش بورڈ پر ظاہر ہونے والی پریشانی کے آثار کے انتظار سے آگے بڑھنے میں مدد کر سکتا ہے۔ کسی اور سے مدد طلب کرنا کوئی کُپ آؤٹ نہیں ہے، خاص طور پر اگر متبادل کے پاس کبھی بھی اپنے آپ کو پکڑنے کا وقت نہ ہو۔

ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی